精华内容
下载资源
问答
  • SSH远程工具win和Linux

    2010-07-18 12:07:50
    远程工具SSH远程工具SSH SSH远程工具win和Linux
  • Linux ssh远程登录

    千次阅读 2017-07-19 20:37:08
    Linux ssh命令 ssh远程登录 ssh讲解示例 ssh登录限制

    本文内容结构为:

    • ssh英文手册的主要部分翻译
    • ssh的实际用例以及连接限制配置

    原英文手册可在Linux命令行执行命令 man ssh

    名称

     ssh — OpenSSH SSH客户端(远程登陆程序)
     使用ssh -V命令可以得到版本号。需要注意的是,Linux一般自带的是OpenSSH: 下面的例子即表明该系统正在使用OpenSSH:
    
    $ ssh -V 
    OpenSSH_3.9p1, OpenSSL 0.9.7a Feb 19 2003
    
    下面的例子表明该系统正在使用SSH2:
    
    $ ssh -V 
    ssh: SSH Secure Shell 3.2.9.1 (non-commercial version) on i686-pc-linux-gnu 
    

    摘要

     ssh [-1246AaCfgKkMNnqsTtVvXxYy] [-b bind_address] [-c cipher_spec]
         [-D [bind_address:]port] [-E log_file] [-e escape_char] [-F configfile]
         [-I pkcs11] [-i identity_file] [-L [bind_address:]port:host:hostport]
         [-l login_name] [-m mac_spec] [-O ctl_cmd] [-o option] [-p port]
         [-Q cipher | cipher-auth | mac | kex | key]
         [-R [bind_address:]port:host:hostport] [-S ctl_path] [-W host:port]
         [-w local_tun[:remote_tun]] [user@]hostname [command]
    

    描述

     ssh (SSH客户端)是一个登陆远程机器并执行命令的程序,它是为了替代rlogin和rsh在两台互信主机之间的不安全网络中提供安全加密通信而设计出来的
    

    X11连接和任意tcp端口也能够在安全通道之间转发

     ssh连接并登陆特定主机(通过用户名).用户必须提供验证信息(取决于协议版本)去登陆主机  The
     如果命令被明确指出,那么它将被在远程主机中执行而不是登陆SHELL中
     登陆信息选项如下:
    
     -1      强制ssh使用协议版本1登陆
    
     -2      强制ssh只尝试用协议版本2登陆
    
     -4      强制ssh只使用ipv4登陆
    
     -6      强制ssh只使用ipv6登陆
    
     -A      允许认真代理的转发机制(也可以在每一个主机系统的配置文件中明确指出)。代理转发要小心使用
    

    在远程主机上有文件许可权限的用户(对于代理的UNIX-domain套接口)能够通过连接转发访问本地代理。攻击者能够通过代理获取密钥文件,而且攻击者能够在密钥下执行操作使得自己使用代理加载的认证信息进行验证

     -a      拒绝认证代理的连接
    
     -b bind_address
             在本地机器上使用绑定地址作为连接的源地址(只在拥有多个地址的系统中有效)
    
     -C      请求所有传输数据的压缩(包括标准输入、输出、错误输出、X11转发的数据和TCP连接)
    
     -c cipher_spec
             选择明确的密码加密会话
    
    
     -D [bind_address:]port
             明确指出一个本地的动态 应用级别端口转发
    
     -E log_file
             将debug日至附加到日志文件而不是显示到标准错误输出
    
     -e escape_char
             对使用pty的会话设置一个退出字符
    
     -F configfile
             指明可选用户的配置文件
    
     -f      在命令执行前请求ssh到后台执行
    
     -g      允许远程主机连接本地转发端口
    
     -I pkcs11
             指定ssh要用来通信的PKCS#11 token提供用户私有RSA密钥的PKCS#11分享库
    
     -i identity_file
             选择一个文件用来获取认证(私有密钥的)公钥
    
     -K     允许GSSAPI-based认证和为GSSAPI转发提供服务器证明
     -k     拒绝服务器的GSSAPI转发认证
    
     -L [bind_address:]port:host:hostport
             给需要连接的远程一侧主机指明本地机器上的给定转发端口
    
     -l login_name
             指明需要登陆远程主机的用户名称
    
     -M      为连接分享设置ssh客户端为master模式
    
     -N      不要执行远程命令(只对转发端口有效,针对第二个协议版本)
    
     -n      从/dev/null重定向标准输入
    
     -O ctl_cmd
             控制一个活跃的连接为多元主进程
    
     -o option
             以给定格式的参数使用配置文件
             选项与跟随的值如下
    
                   AddressFamily
                   BatchMode
                   BindAddress
                   CanonicalDomains
                   CanonicalizeFallbackLocal
                  ...
                   VerifyHostKeyDNS
                   VisualHostKey
                   XAuthLocation
    
     -p port
             指定连接远程主机的端口,也可以在配置文件中指明
    
     -Q cipher | cipher-auth | mac | kex | key
             查询ssh支持的算法(针对协议版本2)
    
     -R [bind_address:]port:host:hostport
             指明远程主机的给定转发端口和本地一侧的端口
    
    
     -S ctl_path
             指明连接分享的控制接口位置或者字符串“none”关闭连接分享
    
     -s      用来请求调用远程主机的子系统
    
     -T      关闭pseudo-tty分配
    
     -t      强制pseudo-tty分配开启
    
    
    
     -v      长模式
    
     -W host:port
             在客户端上请求标准输入输出通过安全通道转发到主机
    
     -w local_tun[:remote_tun]
             请求通道设备用指定的tun在客户端和主机之间转发
    
    
     -X      允许X11转发(可以在每一个客户端中的配置文件中指定)
    
     -x      拒绝X11转发
    
     -Y      开启信任的X11转发.
    
     -y      使用syslog(3)系统发送日志信息Send log information using the syslog(3) system module.  By default this
             information is sent to stderr.
    
     ssh能够从每一个用户的配置文件和系统侧配置文件获取额外配置信息.
    
     ssh 远程主机用户@远程主机ip -X   
     ##调用远程主机图形工具
     ssh  远程主机用户@远程主机ip command 
     ##直接在远程主机运行某条命令
    

    示例:

    注意:

    连接前请确认主机可达性和端口可用性
    

    1、 最简单的远程连接

    [root@foundation36 Desktop]# ssh root@172.25.254.x
        #执行连接命令
    root@172.25.254.x's password: 
        #需要输入所要连接的远程主机下指定用户的密码
    Last login: Wed Jul 19 15:03:27 2017 from 172.25.254.36
    ABRT has detected 1 problem(s). For more info run: abrt-cli list --since 1500447808
        #连接成功
    [root@foundationx ~]# ls
        #现在已经成功登陆,特征为[root@foundation36 Desktop]变为了[root@foundationx ~]
    anaconda-ks.cfg  foundation-config-post.log  rht-ks-post.log  rht-ks-pre.log
    [root@foundationx ~]# 
    

    2、临时回到本地主机

    输入退出符号:“~”与“Control-Z”组合。
    
    当你输入“~”你不会立即在屏幕上看到,当你按下<Control-Z>并且按回车之后才一起显示。如下,在远程主机中以此输入“~<Control-Z>”
    
    remotehost$ ~^Z 
    [1]+ Stopped ssh -l jsmith remotehost 
    localhost$
    

    3、回到了本地主机,ssh远程客户端会话就在UNIX后台中运行,你可以像下面那样查看它:

    localhost$ jobs 
    [1]+ Stopped ssh -l jsmith remotehost
    

    4、 你可以将后台运行的ssh会话进程切换到前台,重新回到远程主机,而无需输入密码

    localhost$ fg %1 
    ssh -l jsmith remotehost 
    remotehost$

    服务相关

    查看sshd服务状态:

    systemctl status sshd
    

    开启服务

    systemctl start sshd
    

    关闭服务

    systemctl stop sshd
    

    重启服务

    systemctl restart sshd
    

    ssh连接的高级配置

    sshkey加密

    1.生成公钥私钥

    root@ubuntu:~# ssh-keygen      ##生成公钥私钥工具,无需输入任何信息,一直回车直到命令结束
    

    这里写图片描述

    root@ubuntu:~# ls /root/.ssh/
    id_rsa  id_rsa.pub
    id_rsa      ##私钥,就是钥匙
    id_rsa.pub  ##公钥,就是锁
    

    2.添加key认证方式

    root@ubuntu:~# ssh-copy-id -i /root/.ssh/id_rsa.pub  root@172.25.0.11
    ssh-copy-id     ##添加key认证方式的工具
    -i          ##指定加密key文件
    /root/.ssh/id_rsa.pub   ##加密key
    root            ##加密用户为root
    172.25.0.11     ##被加密主机ip
    

    3.分发钥匙给client主机

    root@ubuntu:~# scp /root/.ssh/id_rsa root@172.25.0.10:/root/.ssh/
    

    4.提升openssh的安全级别
    通过修改openssh-server配置文件,我们可以设定更多的登录限制

    root@ubuntu:~# vim /etc/ssh/sshd_config
    

    可添加或者修改的常用设置有以下几条

        PasswordAuthentication yes|no
        ##是否开启用户密码认证,yes为支持no为关闭
    
        PermitRootLogin yes|no
        ##是否允许超级用户登陆
    
        AllowUsers student admin
        ##用户白名单,只有在名单中出现的用户可以使用sshd建立shell
    
        DenyUsers guest
        ##用户黑名单
    
        AllowGroups root halo
        ##允许属于root和halo组的用户可以登录
    
        Match参数的用法
        下例中public 组中的所有用户和以 test 开头的所有用户名都不能使用 TCP 转发:
    
    ## sshd_config file
    ## Global settings
    
    # Example (reflects default settings):
    #
    # Host *
    #   ForwardAgent no
    #   ForwardX11 no
    #   PubkeyAuthentication yes
    #   PasswordAuthentication yes
    #   FallBackToRsh no
    #   UseRsh no
    #   BatchMode no
    #   CheckHostIP yes
    #   StrictHostKeyChecking ask
    #   EscapeChar ~
    Match Group public
    AllowTcpForwarding no
    Match User test*
    AllowTcpForwarding no
    

    通过hosts文件设置sshd 允许/禁止 的主机连接

    vim /etc/hosts.deny
    #在文本最后添加以下内容,表示拒绝所有主机的sshd连接
    sshd:ALL
    
    
    vim /etc/hosts.allow
    #在文本最后添加以下内容,表示允许ssh连接的主机
    sshd:ip, ip, ip ,...
    
    
    sshd:ALL EXCEPT IP
    ##在上边两个文件中都可以以上面的方式设置除了某个主机之外其他主机拒绝或者允许ssh连接访问
    
    ##设置客户端ssh登陆后的提示信息,可以在这个文件中编写你想要在用户登录成功后显示的提示:
    vim /etc/motd
    

    用户登陆审记(可用来查看哪些主机登录过系统)

    w       ##查看使用系统的当前用户有那些
    w -f        ##-f查看使用地点
    
    
    last        ##查看用户登陆成功历史
    

    这里写图片描述

    lastb       ##查看用户登陆未成功历史
    

    这里写图片描述

    展开全文
  • ssh linux 系统远程工具

    2018-05-31 11:30:36
    linux系统远程工具,免安装,免注册码,不用担心过期,解压运行 SshClient.exe即可。winds系统都可以使用,从12年用到现在
  • ssh工具,LINUX远程工具

    2013-12-28 21:48:45
    ssh ,linux服务的远程工具,linux远程好工具
  • SSH远程工具

    2016-01-19 22:16:17
    SSH远程工具
  • LinuxSSH远程连接工具使用

    千次阅读 2018-01-23 21:10:39
    实际开发中,Linux服务器都...笔者以SSH Secure工具进行远程连接,该工具是免费的图形化界面及命令行窗口集一身的远程工具。安装包如下: 安装后,会出现两个图标: 点击图形化界面图标: 进入界面:
    实际开发中,Linux服务器都在其他的地方,我们要通过远程的方式去连接Linux并操作它,Linux远程的操作工具有很多,企业中常用的有Puttty、secureCRT、SSH Secure等。笔者以SSH Secure工具进行远程连接,该工具是免费的图形化界面及命令行窗口集一身的远程工具。安装包如下:
    安装后,会出现两个图标:


    点击图形化界面图标:


    进入界面:






    关于远程工具乱码的解决:
    使用远程工具进行连接时,如果linux有中文文件或目录,显示时会出现乱码,原因是linux编码是UTF-8,而远程工具默认是当前系统本地编码即GBK。所以解决方案是统一两者编码就OK了,但是该SSH Secure工具不能设置编码,所以通过修改linux的系统编码的方式进行统一编码。

    在linux的/etc/sysconfig目录下有一个i18n的文件代表linux的系统编码



    将其从UTF-8修改成GBK重现连接linux即可:




    展开全文
  • SSH工具Linux系统远程
  • ssh 远程连接Linux工具

    2018-01-19 10:55:24
    ssh工具 用于连接远程服务器 linux 系统 解压 安装即可使用
  • Linux ssh远程连接

    千次阅读 2019-05-18 20:41:33
    1.使用ssh客户端 ...4)完成以下远程访问操作 5)从主机A上以root身份登入主机B 6)在主机B上创建用户student,设置密码redhat 7)从主机A上以用户student登入主机B 方案 SSH的服务名为sshd,它是一个独立...

    1.使用ssh客户端
    问题
    1)准备两台虚拟机A、B
    2)主机A的IP地址为 192.168.8.128/24
    3)主机B的IP地址为 192.168.8.15/24,与A可互通
    4)完成以下远程访问操作
    5)从主机A上以root身份登入主机B
    6)在主机B上创建用户student,设置密码redhat
    7)从主机A上以用户student登入主机B
    方案
    SSH的服务名为sshd,它是一个独立服务。Linux默认安装并自启动的一个服务。
    准备两台虚拟机,我们采用的最简单的方式为克隆一台B。将原有的虚拟机关机名称命名为A,克隆一台B。
    注意:两台虚拟机需互相通信,为了方便所以提前要把A的网络类型,更改为VMnet8。再进行克隆。
    克隆后B需要更改网卡名称,这里涉及到第四阶段udev规则的知识。我们这里简单理解,udev是动态的管理设备,可以为设备起一个唯一的名字。说的简单点就是设备名字的命名规则。
    步骤
    实现此案例需要按照如下步骤进行。
    步骤一:虚拟机克隆
    将原有的虚拟机关机名称命名为A。如图-1所示,右击虚拟机A选项卡–>管理–>克隆。
    在这里插入图片描述
    图-1
    如图-2所示选择“下一步”。
    在这里插入图片描述
    图-2
    如图-3所示,选择虚拟机中的当前状态–>下一步。
    在这里插入图片描述
    图-3
    如图-4所示,选择创建链接克隆–>下一步。
    在这里插入图片描述
    图-4
    如图-5所示,克隆虚拟机名字命名成B–>更改存放位置–>完成。
    在这里插入图片描述
    图-5
    如图-6所示,克隆完成选择“关闭”。
    在这里插入图片描述图-6
    将两台虚拟机全部开机。
    注意:准备环境,两台虚拟机都要操作:关闭NetworkManager、关闭防火墙、关闭SELinux。
    命令操作如下所示:
    [root@svr5 /]# /etc/init.d/NetworkManager stop //当前关闭
    [root@svr5 /]# chkconfig NetworkManager off //配置自起状态
    [root@svr5 /]# iptables –F //清空防护墙策略
    [root@svr5 /]# /etc/init.d/iptables save //将空策略的防火墙保存
    iptables:将防火墙规则保存到 /etc/sysconfig/iptables: [确定]
    [root@svr5 /]# /etc/init.d/iptables stop //停止防火墙服务
    [root@svr5 /]# chkconfig iptables off //配置自起状态
    [root@svr5 /]# getenforce //查看SELinux状态
    Enforcing
    [root@svr5 /]# setenforce 0 //当前关闭SELinux
    [root@svr5 /]# getenforce //查看SELinux是否关闭Permissive为不启用
    Permissive
    [root@svr5 /]# cat /etc/selinux/config //永久关闭SELinux,需修改配置文件

    permissive - SELinux prints warnings instead of enforcing.


    SELINUX=permissive

    步骤二:主机B的IP地址为 192.168.8.15/24,与A可互通
    分析: 会发现B网卡识别错误,没有eth0,更改udev规则重新命名网卡名称。
    将B的主机名更改为pc15.tarena.com方便区分,在B上操作。
    命令操作如下所示:
    [root@pc15 桌面]# hostname pc15.tarena.com
    [root@pc15 桌面]# vim /etc/sysconfig/network
    [root@pc15 桌面]# grep pc15 /etc/sysconfig/network
    HOSTNAME=pc15.tarena.com
    [root@pc15 桌面]#
    修改udev规则,重新命名网卡名称。
    分析: 以MAC地址为准,将ifconfig命令所识别到的MAC、网卡配置文件、udev配置文件做到统一即可,以ifconfig命令所识别到的MAC为准。
    命令操作如下所示:
    [root@pc15 桌面]# ifconfig //可以看到没有eth0
    lo Link encap:Local Loopback
    inet addr:127.0.0.1 Mask:255.0.0.0
    inet6 addr: ::1/128 Scope:Host
    UP LOOPBACK RUNNING MTU:16436 Metric:1
    RX packets:12 errors:0 dropped:0 overruns:0 frame:0
    TX packets:12 errors:0 dropped:0 overruns:0 carrier:0
    collisions:0 txqueuelen:0
    RX bytes:720 (720.0 b) TX bytes:720 (720.0 b)

    [root@pc15 桌面]# ifconfig eth1 //查看ifconfig识别的网卡MAC地址
    eth1 Link encap:Ethernet HWaddr 00:0C:29:2F:32:FA //可以复制此处MAC方便更改
    BROADCAST MULTICAST MTU:1500 Metric:1
    RX packets:0 errors:0 dropped:0 overruns:0 frame:0
    TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
    collisions:0 txqueuelen:1000
    RX bytes:0 (0.0 b) TX bytes:0 (0.0 b)
    //修改网卡配置文件(注意要与上条命令检测的MAC地址一致)
    [root@pc15桌面]# cat /etc/sysconfig/network-scripts/ifcfg-eth0
    DEVICE=eth0
    HWADDR=00:0C:29:2F:32:FA
    TYPE=Ethernet
    ONBOOT=yes
    NM_CONTROLLED=no
    BOOTPROTO=none
    IPADDR=192.168.8.15 //ip地址保证不要冲突
    NETMASK=255.255.255.0
    //修改udev规则(保留与ifconfig -a eth1 所识别的MAC一致的一行,其余全部删除或注释)修改网卡名
    [root@pc15桌面]# cat /etc/udev/rules.d/70-persistent-net.rules
    SUBSYSTEM==“net”,ACTION==“add”, DRIVERS=="?", ATTR{address}"00:0C:29:2F:32:FA ", ATTR{type}“1”, KERNEL=="eth", NAME=“eth0”
    [root@pc15桌面]# modprobe -rv e1000 //卸载网卡驱动
    [root@pc15桌面]# modprobe -v e1000 //挂载网卡驱动
    [root@pc15桌面]# /etc/init.d/network restart
    [root@pc15 桌面]# ifconfig eth0
    eth0 Link encap:Ethernet HWaddr 00:0C:29:2F:32:FA
    inet addr:192.168.8.15 Bcast:192.168.8.255 Mask:255.255.255.0
    inet6 addr: fe80::20c:29ff:fe2f:32fa/64 Scope:Link
    UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
    RX packets:0 errors:0 dropped:0 overruns:0 frame:0
    TX packets:10 errors:0 dropped:0 overruns:0 carrier:0
    collisions:0 txqueuelen:1000
    RX bytes:0 (0.0 b) TX bytes:636 (636.0 b)

    [root@pc15 桌面]#
    在B上操作,测试与A通信。
    命令操作如下所示:
    [root@pc15 桌面]# ping -c 3 192.168.8.128
    PING 192.168.8.128 (192.168.8.128) 56(84) bytes of data.
    64 bytes from 192.168.8.128: icmp_seq=1 ttl=64 time=12.6 ms
    64 bytes from 192.168.8.128: icmp_seq=2 ttl=64 time=0.188 ms
    64 bytes from 192.168.8.128: icmp_seq=3 ttl=64 time=0.257 ms

    — 192.168.8.128 ping statistics —
    3 packets transmitted, 3 received, 0% packet loss, time 2008ms
    rtt min/avg/max/mdev = 0.188/4.350/12.606/5.837 ms
    [root@pc15 桌面]#
    步骤三:完成以下远程访问操作
    从主机A上以root身份登入主机B。
    分析: 使用ssh远程连接时输入的用户名与密码永远都是对方的,本题为B的。
    在A上操作,命令操作如下所示:
    [root@svr5 ~]# ssh root@192.168.8.15
    The authenticity of host ‘192.168.8.15 (192.168.8.15)’ can’t be established.
    RSA key fingerprint is e3:48:b7:e0:d5:9d:47:01:2b:06:be:1c?c0:98:63.
    Are you sure you want to continue connecting (yes/no)? yes //首次访问会提示
    Warning: Permanently added ‘192.168.8.15’ (RSA) to the list of known hosts.
    //SSH服务端默认会进行DNS解析,因此为了提升速度建议编写hosts配置文件
    按Ctrl+c直接结束
    [root@svr5 ~]# vim /etc/hosts
    [root@svr5 ~]# tail -n 1 /etc/hosts
    192.168.8.15 pc15.tarena.com
    [root@svr5 ~]# ssh root@192.168.8.15 //再次尝试登录
    root@192.168.8.15’s password: //输入密码不显示
    Last login: Tue Mar 3 10:07:46 2015
    [root@pc15 ~]# hostname //登录成功
    pc15.tarena.com
    [root@pc15 ~]# ifconfig eth0
    eth0 Link encap:Ethernet HWaddr 00:0C:29:2F:32:FA
    inet addr:192.168.8.15 Bcast:192.168.8.255 Mask:255.255.255.0
    inet6 addr: fe80::20c:29ff:fe2f:32fa/64 Scope:Link
    UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
    RX packets:241 errors:0 dropped:0 overruns:0 frame:0
    TX packets:73 errors:0 dropped:0 overruns:0 carrier:0
    collisions:0 txqueuelen:1000
    RX bytes:21391 (20.8 KiB) TX bytes:9896 (9.6 KiB)
    [root@pc15 ~]# exit //退出
    logout
    Connection to 192.168.8.15 closed.
    [root@svr5 ~]#
    在主机B上创建用户student,设置密码redhat。
    在B上操作,命令操作如下所示:
    [root@pc15 桌面]# id student
    uid=500(student) gid=500(student) 组=500(student)
    [root@pc15 桌面]# passwd student
    更改用户 student 的密码 。
    新的 密码:
    无效的密码: WAY 过短
    无效的密码: 是回文
    重新输入新的 密码:
    passwd: 所有的身份验证令牌已经成功更新。
    [root@pc15 桌面]#
    从主机A上以用户student登入主机B,在A上操作,命令操作如下所示:
    [root@svr5 ~]# ssh student@192.168.8.15
    student@192.168.8.15’s password:
    Last login: Mon Mar 2 13:01:16 2015
    [student@pc15 ~]$ hostname
    pc15.tarena.com
    [student@pc15 ~]$ pwd
    /home/student
    [student@pc15 ~]$
    2.访问非默认端口、图形转发
    问题
    1)修改主机B的sshd服务端口
    2)将端口号改为 8022
    3)重启 sshd 服务,确认监听状态
    4)从主机A远程登入主机B
    5)恢复主机B的sshd服务端口
    6)从主机A再次远程登入主机B,且支持图形程序
    方案
    对于ssh服务,它有两个配置文件一个是/etc/ssh/sshd_config服务端配置文件,另一个是/etc/ssh/ssh_config客户端配置文件,经常用到是/etc/ssh/sshd_config服务端配置文件。
    步骤
    实现此案例需要按照如下步骤进行。
    步骤一:修改主机B的sshd服务端口
    在B上操作,将端口号改为 8022,命令操作如下所示:
    [root@pc15 桌面]# vim /etc/ssh/sshd_config //注意配置文件为服务器端配置文件
    [root@pc15 桌面]# grep 8022 /etc/ssh/sshd_config //注意此字段原先是被注释的
    Port 8022 //打开注释更改
    [root@pc15 桌面]#
    在B上操作,重启 sshd 服务,确认监听状态,命令操作如下所示:
    [root@pc15 桌面]# netstat -anptu | grep 8022
    [root@pc15 桌面]# /etc/init.d/sshd restart //需重启服务才能神效
    停止 sshd: [确定]
    正在启动 sshd: [确定]
    [root@pc15 桌面]# netstat -anptu | grep 8022
    tcp 0 0 0.0.0.0:8022 0.0.0.0:* LISTEN 3052/sshd
    tcp 0 0 :::8022 ::? LISTEN 3052/sshd
    [root@pc15 桌面]#
    步骤二:从主机A远程登入主机B
    在A上操作,命令操作如下所示:
    [root@svr5 ~]# ssh root@192.168.8.15
    ssh: connect to host 192.168.8.15 port 22: Connection refused
    [root@svr5 ~]# ssh -p 8022 root@192.168.8.15 //需加上-p选项和对应的端口号
    root@192.168.8.15’s password:
    Last login: Tue Mar 3 10:43:50 2015 from svr5.tarena.com
    [root@pc15 ~]# //访问成功
    恢复主机B的sshd服务端口,在B上操作,命令操作如下所示:
    [root@pc15 桌面]# vim /etc/ssh/sshd_config
    [root@pc15 桌面]# grep 8022 /etc/ssh/sshd_config //将其注释即可,遵循默认端口22
    #Port 8022
    [root@pc15 桌面]# /etc/init.d/sshd restart
    停止 sshd: [确定]
    正在启动 sshd: [确定]
    [root@pc15 桌面]# netstat -anptu | grep 22
    tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN 3139/sshd
    tcp 0 0 :::22 ::? LISTEN 3139/sshd
    [root@pc15 桌面]#
    从主机A再次远程登入主机B,且支持图形程序,在A上操作,命令操作如下所示:
    [root@svr5 桌面]# ssh -X root@192.168.8.15 //加上-X选项
    root@192.168.8.15’s password:
    Last login: Tue Mar 3 11:25:59 2015 from svr5.tarena.com
    /usr/bin/xauth: creating new authority file /root/.Xauthority
    [root@pc15 ~]# firefox
    ……
    3.使用scp远程复制工具
    问题
    1)在主机A上使用scp下载文档
    2)将主机B上的/root/install.log文件复制到/opt下
    3)将主机B上的/boot目录复制到本地的/opt下
    4)在主机A上使用scp上传文档
    5)确保主机B上有本地用户lisi
    6)将本地的/root/install.log文件复制到主机B上用户lisi的家目录下,以用户lisi的密码验证
    方案
    scp是非常方便的远程复制工具:
    上传:scp [-r] 用户名@服务器:路径 本地路径
    下载:scp [-r] 本地路径 用户名@服务器:路径
    上传下载时要注意,权限问题。
    上传:本地要有读取和执行权限,对远程主机要有读取、执行、写入。
    下载:本地要有读取、执行、写入,对远程主机要有读取和执行权限。
    步骤
    实现此案例需要按照如下步骤进行。
    步骤一:在主机A上使用scp下载文档
    将主机B上的/root/install.log文件复制到/opt下,命令操作如下所示:
    [root@svr5 ~]# ls /opt/
    cpuburn-in README rh
    [root@svr5 ~]# scp root@192.168.8.15:/root/install.log /opt/
    root@192.168.8.15’s password:
    install.log 100% 38KB 38.4KB/s 00:00
    [root@svr5 ~]# ls /opt/
    cpuburn-in install.log README rh
    [root@svr5 ~]#
    将主机B上的/boot目录复制到本地的/opt下,命令操作如下所示:
    [root@svr5 ~]# ls /opt/
    cpuburn-in install.log README rh
    [root@svr5 ~]# scp -r root@192.168.8.15:/boot/ /opt/
    root@192.168.8.15’s password:
    vmlinuz-2.6.32-431.el6.x86_64 100% 4032KB 3.9MB/s 00:00
    .vmlinuz-2.6.32-431.el6.x86_64.hmac 100% 166 0.2KB/s 00:00
    System.map-2.6.32-431.el6.x86_64 100% 2459KB 2.4MB/s 00:00
    ……
    [root@svr5 ~]# ls /opt/
    boot cpuburn-in install.log README rh
    [root@svr5 ~]#
    步骤二:在主机A上使用scp上传文档
    确保主机B上有本地用户lisi,在B上操作,命令操作如下所示:
    [root@pc15 桌面]# id lisi
    id: lisi:无此用户
    [root@pc15 桌面]# useradd lisi
    [root@pc15 桌面]# passwd lisi
    更改用户 lisi 的密码 。
    新的 密码:
    无效的密码: WAY 过短
    无效的密码: 是回文
    重新输入新的 密码:
    passwd: 所有的身份验证令牌已经成功更新。
    [root@pc15 桌面]#
    将本地的/root/install.log文件复制到主机B上用户lisi的家目录下,以用户lisi的密码验证。
    在A上操作,命令操作如下所示:
    [root@svr5 ~]# scp /root/install.log lisi@192.168.8.15:/home/lisi
    lisi@192.168.8.15’s password:
    install.log 100% 38KB 38.4KB/s 00:00
    [root@svr5 ~]#
    在B上操作,查看验证。命令操作如下所示:
    [root@pc15 桌面]# ls /home/lisi/
    install.log
    [root@pc15 桌面]#

    展开全文
  • linux系统远程工具-ssh

    2010-09-14 14:28:10
    linux系统远程工具,在windows系统中远程linux系统,支持文件拖拽!及其方便.
  • ssh远程连接linux系统工具,免费,操作简单,命令行以及文件上传下载。本人用于远程云服务器,亲测很实用,推荐!!!
  • linux java web SSH 工具 远程
  • Linux SSH 远程登录讲解

    千次阅读 2013-09-15 10:22:53
    ssh命令是Linux下常用的远程登录客户端工具,它常用来替代telnet,因为telnet采用明文传输,安全性差,而ssh采用安全传输机制,是远程访问的首选。 常用方式 格式:ssh 使用SSH远程登录主机,端口为22。用户为当前...

    ssh命令是Linux下常用的远程登录客户端工具,它常用来替代telnet,因为telnet采用明文传输,安全性差,而ssh采用安全传输机制,是远程访问的首选。

    常用方式
    格式:ssh<host>
    使用SSH远程登录主机<host>,端口为22。用户为当前登录用户。

    格式:ssh -p<port><host>
    格式:ssh <host> -p<port>
    使用SSH远程登录主机<host>,端口为<port>。用户为当前登录用户。

    格式:ssh -l<user><host>
    格式:ssh<user>@<host>
    使用SSH远程登录主机<host>,端口为22。用户为<user>。

    格式:ssh -p<port> -l<user><host>
    格式:ssh -p <port><user>@<host>
    使用SSH远程登录主机<host>,端口为<port>。用户为<user>。

    要注意的是sftp工具的端口指定方式是

    sftp -oPort=<port><host>

    使用sftp访问主机<host>,端口为<port>

    举例子:
    [root@jfht ~]# ssh -p 18622192.168.1.186

    展开全文
  • LINUX远程管理工具SSH指南,使用SSH远程操作玩LINUX系统的介绍。
  • Linux SSH远程连接和SFTP文件传输教程

    千次阅读 2020-07-12 19:26:20
    Linux SSH远程连接和SFTP文件传输教程 软件版本: 物理宿主机系统:Windows 7 虚拟机软件:VMware Workstation 15.5.6 Linux操作系统ISO镜像:CentOS 7 64位 SSH终端软件:SecureCRT SFTP文件传输工具:WinSCP SSH...
  • 这是一个用于Linux的基于SSH远程管理工具。现在SecureCRT、XManager都收费,这个是免费的,只是功能跟收费的比有点限制,不影响日常使用。
  • 软件全名:SSHSecureShellClient-3.2.9.exe 作用:用于linux系统的远程命令操作及远程文件传输
  • linux SSh工具

    2013-12-13 20:45:25
    SSH工具类及linux telnet 远程配置
  • linux ssh客户端工具

    千次阅读 2018-10-21 17:58:59
    ssh工具作用:远程登录、远程执行命令 ssh工具使用格式: ssh -p 端口 用户@主机 命令 二、 scp工具 scp工具作用:传输文件 scp工具格式: 推送:scp [options] /path/file user@host:/path 拉取:scp [options]...
  • Linux SSH 远程执行脚本

    千次阅读 2015-06-25 14:43:59
    1. 环境有时我们的程序会部署在多个Linux服务器上,每次部署程序我们不可能把程序一一部署到各个服务器上,我们需要实现一个脚本来自动完成这事,这其中有两个难点: 1. 程序文件必须同步到各个服务器 2. 在各个...
  • 简单的ssh远程工具,不依赖任何插件,客户现场必备
  • Linux ssh 远程 jps command not found

    千次阅读 2017-08-17 11:31:43
    问题简述 (配置了无秘登陆)  [root@s100 ~] $> ssh s200 jps #远程访问s200 主机 并执行 jps 命令查看java相关进程 提示错误信息 -bash jps command not found   [root@s100 ~]$>ssh s200 #切换
  • 在startos 系统中安装完ssh包之后,只能使用命令行来进入ssh远程服务器,无意中安装的remmina远程桌面这个竟然如此给力,能与windows上的 secureCRT媲美   截图如下:       ...
  • SSH是用来远程连接LINUX系统的,直接输入IP地址和端口就可以连接,非常的方便,稳定性也比较好
  • 非常好用的linux远程工具SSH Secure Shell
  • linux远程ssh工具MobaXtern

    千次阅读 2020-10-13 15:10:20
    程序测试的服务器空间是三丰云提供,三丰云可以...MobaXterm,是一款增强型远程连接工具,类似xshell。可以轻松地来试用Unix / Linux上的GNUUnix命令。这样一来,我们可以不用安装虚拟机来试用虚拟环境,然后只要通过M.
  • SshClient,软件用于通过ssh协议访问linux操作系统显示命令行界面,同时还有ftp上传功能,是一款远程访问linux系统比较好用的工具
  • linux平台ssh工具

    2020-12-07 14:21:27
    linux平台ssh工具,最新版本,远程服务器管理必备工具
  • 对于通过SSH远程连接来说,出现了Access denied问题,百度中都基本上需要更改/etc/ssh/sshd_config文件,我也去更改,但是还是不行,后来一个巧合发现了我的问题所在 我的selinux状态一直是开启状态,所以一直连不上...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 77,472
精华内容 30,988
关键字:

linuxssh远程工具

linux 订阅