LinuxでのSSH操作解析
1.SSHステータスの表示:
service sshd status
sshが起動したかどうか、およびいくつかのステータス情報を表示します.
2.SSHサービスの開始:systemctl restart sshd.service
ps:fedoraの下のいくつかの基本的なサービスはsystemctl restart/stop xxxを通じています.サービス操作はapacheのサーバ:httpdなどの制御を行う.サービス、ファイアウォールサービスfirewalld.サービスなど.
3.SSHプロファイルパス:/etc/ssh/sshd_config.ssh接続のポート番号、権限などの情報の構成
4.ファイアウォールを閉じるservice
ファイアウォール全体を閉じるのは適切ではありません.次のコマンドを使用したほうがいいです.
5.ポート22(またはカスタムの他のポート)をファイアウォールの設定に追加し、Accept iptables-A INPUT-p tcp--dport 22-j ACCEPTとマークする
sshのプロファイルを表示すると、デフォルトのポート番号は22なので、ファイアウォールでマスクを解除します.
6.ファイアウォールプロファイルパス:/etc/sysconfig/iptables
SSHコンポーネントの基本的な操作:
まずリモート・サーバにログインします.
ssh [email protected]
userはリモートサーバのユーザー名を表し、パスワードを入力する必要があります.
scpによるファイル操作:
ファイルアップロード:scp-r/home/[email protected]:/home/xxx
ファイルダウンロード:ファイルアップロードのパスと合わせるとOKです.
sftpによるファイルのアップロードとダウンロード:
sftpはftpツールと同様に操作され、ディレクトリリソースの管理が容易です.
ログイン:
フォーマット:sftp-oPort=
sftp接続に成功した後の一般的な操作コマンドは、help/?ヘルプ情報を印刷します.
pwdリモートサーバの現在のディレクトリを表示します.
lpwdローカルシステムの現在のディレクトリを表示します.
cd
lcd
lsリモートサーバ上の現在のディレクトリのファイル名を表示します.
ls-lリモートサーバ上の現在のディレクトリのファイル詳細リストを表示
ls
ls-l
llsはローカルシステム上の現在のディレクトリのファイル名を表示します.
llsの他のパラメータはlsコマンドと似ています.
get
注意:sftpモードでローカルファイルの操作の前に1つの'l'が追加されます.
パスワードなしでログイン:
sshは、公開鍵ファイルをサーバにアップロードし、公開鍵ライブラリファイルをインポートする鍵ペア検証メカニズムを提供します.これにより、クライアントは後でパスワードを入力することなくログインできます.
一、鍵ファイルを生成する:
[luncher@localhost test]$ ssh-keygen -t rsa
Generating public/private rsa key pair.
Enter file in which to save the key (/home/luncher/.ssh/id_rsa):
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
Your identification has been saved in /home/luncher/.ssh/id_rsa.
Your public key has been saved in /home/luncher/.ssh/id_rsa.pub.
The key fingerprint is:
9e:39:ec:d8:fa:46:02:6a:d1:36:b9:83:04:75:95:b9 [email protected]
The key's randomart image is:
+--[ RSA 2048]----+
| .. ...o |
|. . o |
| . . . . |
| o * E |
| . = + S |
| + o .o.o |
| . . o* |
| +.. |
| o++ |
+-----------------+
二、scpコマンドを利用して公開鍵をサーバーにコピーする[luncher@localhost test]$ scp /home/luncher/.ssh/id_rsa.pub [email protected]:/tmp
id_rsa.pub 100% 411 0.4KB/s 00:00
[luncher@localhost test]$
三、サーバ側で公開鍵を検証keyファイルにインポートする
cat /tmp/id_rsa.pub /home/luncher/.ssh/authorized_keys
四、ssh-agentとssh-addで鍵を管理するssh-agentは鍵を管理するために使用され、ssh-addは鍵をssh-agentに追加するために使用され、SSHはssh-agentと通信して鍵を取得することができ、ユーザーが手動でパスワードを入力する必要はありません.
End~