標籤:
1,基於有密碼及免秘鑰在遠程主機上執行命令及指令碼
ssh -T ip "CLI or shell.sh";
2,C程式實現上述功能--基於password-less
將上面簡單C程式打包移植到別的系統下使用測試
authorized_keys;
將本身的~/.ssh/id_rsa.pub 複製到需要passwordLess 的主機並將id_rsa.pub內容追加到~/.ssh/authorized_keys裡面,便可passwordless登陸.
3,複製ssh秘鑰到目標主機
4,從某主機80連接埠開啟到本地主機2001連接埠隧道
ssh -N -L2001:localhost:80 somemachine;
http://localhost:2001訪問網站
5,比較本地遠程檔案是否有差異跳板機
6,ssh堡壘
ssh -t reachable_host ssh unreachable_host
ssh命令
OpenSSH是SSH串連工具的免費版本。telnet,rlogin和ftp使用者可能還沒意識到他們在互連網上傳輸的密碼是未加密的,但SSH是加密的,OpenSSH加密所有通訊(包括密碼),有效消除了竊聽,串連劫持和其它攻擊。此外,OpenSSH提供了安全隧道功能和多種驗證方法,支援SSH協議的所有版本。SSH是一個非常偉大的工具,如果你要在互連網上遠端連線到伺服器,那麼SSH無疑是最佳的候選。下面是通過網路投票選出的25個最佳SSH命令,你必須牢記於心。(註:有些內容較長的命令,在本文中會顯示為截斷的狀態。如果你需要閱讀完整的命令,可以把整行複製到您的記事本當中閱讀。)1、複製SSH密鑰到目標主機,開啟無密碼SSH登入ssh-copy-id [email protected]如果還沒有密鑰,請使用ssh-keygen命令產生。2、從某主機的80連接埠開啟到本地主機2001連接埠的隧道ssh -N -L2001:localhost:80 somemachine現在你可以直接在瀏覽器中輸入http://localhost:2001訪問這個網站。3、將你的麥克風輸出到遠端電腦的擴音器dd if=/dev/dsp | ssh -c arcfour -C [email protected] dd of=/dev/dsp這樣來自你麥克風連接埠的聲音將在SSH目標電腦的擴音器連接埠輸出,但遺憾的是,聲音品質很差,你會聽到很多嘶嘶聲。4、比較遠程和本地檔案ssh [email protected] cat /path/to/remotefile | diff /path/to/localfile –在比較本地檔案和遠程檔案是否有差異時這個命令很管用。5、通過SSH掛載目錄/檔案系統sshfs [email protected]:/path/to/folder /path/to/mount/point從http://fuse.sourceforge.net/sshfs.html下載sshfs,它允許你跨網路安全掛載一個目錄。6、通過中間主機建立SSH串連ssh -t reachable_host ssh unreachable_hostUnreachable_host表示從本網無法直接存取的主機,但可以從reachable_host所在網路訪問,這個命令通過到reachable_host的“隱藏”串連,建立起到unreachable_host的串連。7、將你的SSH公開金鑰複製到遠程主機,開啟無密碼登入 – 簡單的方法ssh-copy-id [email protected]8、直接連接到只能通過主機B串連的主機Assh -t hostA ssh hostB當然,你要能訪問主機A才行。9、建立到目標主機的持久化串連ssh -MNf <user>@<host>在後台建立到目標主機的持久化串連,將這個命令和你~/.ssh/config中的配置結合使用:Host hostControlPath ~/.ssh/master-%[email protected]%h:%pControlMaster no所有到目標主機的SSH串連都將使用持久化SSH通訊端,如果你使用SSH定期同步檔案(使用rsync/sftp/cvs/svn),這個命令將非常有用,因為每次開啟一個SSH串連時不會建立新的通訊端。10、通過SSH串連螢幕ssh -t remote_host screen –r直接連接到遠程螢幕會話(節省了無用的父bash進程)。11、連接埠檢測(敲門)knock <host> 3000 4000 5000 && ssh -p <port> [email protected] && knock <host> 5000 4000 3000在一個連接埠上敲一下開啟某個服務的連接埠(如SSH),再敲一下關閉該連接埠,需要先安裝knockd,下面是一個設定檔樣本。[options]logfile = /var/log/knockd.log[openSSH]sequence = 3000,4000,5000seq_timeout = 5command = /sbin/iptables -A INPUT -i eth0 -s %IP% -p tcp –dport 22 -j ACCEPTtcpflags = syn[closeSSH]sequence = 5000,4000,3000seq_timeout = 5command = /sbin/iptables -D INPUT -i eth0 -s %IP% -p tcp –dport 22 -j ACCEPTtcpflags = syn12、刪除文字檔中的一行內容,有用的修複ssh-keygen -R <the_offending_host>在這種情況下,最好使用專業的工具。13、通過SSH運行複雜的遠程shell命令ssh host -l user $(<cmd.txt)更具移植性的版本:ssh host -l user “`cat cmd.txt`”14、通過SSH將MySQL資料庫複寫到新伺服器mysqldump –add-drop-table –extended-insert –force –log-error=error.log -uUSER -pPASS OLD_DB_NAME | ssh -C [email protected] “mysql -uUSER -pPASS NEW_DB_NAME”通過壓縮的SSH隧道Dump一個MySQL資料庫,將其作為輸入傳遞給mysql命令,我認為這是遷移資料庫到新伺服器最快最好的方法。15、刪除文字檔中的一行,修複“SSH主機密鑰更改”的警告sed -i 8d ~/.ssh/known_hosts16、從一台沒有SSH-COPY-ID命令的主機將你的SSH公開金鑰複製到伺服器cat ~/.ssh/id_rsa.pub | ssh [email protected] “mkdir ~/.ssh; cat >> ~/.ssh/authorized_keys”如果你使用Mac OS X或其它沒有ssh-copy-id命令的*nix變種,這個命令可以將你的公開金鑰複製到遠程主機,因此你照樣可以實現無密碼SSH登入。17、即時SSH網路輸送量測試yes | pv | ssh $host “cat > /dev/null”通過SSH串連到主機,顯示即時的傳輸速度,將所有傳輸資料指向/dev/null,需要先安裝pv。如果是Debian:apt-get install pv如果是Fedora:yum install pv(可能需要啟用額外的軟體倉庫)。18、如果建立一個可以重新串連的遠程GNU screenssh -t [email protected] /usr/bin/screen –xRR人們總是喜歡在一個文本終端中開啟許多shell,如果會話突然中斷,或你按下了“Ctrl-a d”,遠程主機上的shell不會受到絲毫影響,你可以重新串連,其它有用的screen命令有“Ctrl-a c”(開啟新的shell)和“Ctrl-a a”(在shell之間來回切換),請訪問http://aperiodic.net/screen/quick_reference閱讀更多關於screen命令的快速參考。19、繼續SCP大檔案rsync –partial –progress –rsh=ssh $file_source [email protected]$host:$destination_file它可以恢複失敗的rsync命令,當你通過VPN傳輸大檔案,如備份的資料庫時這個命令非常有用,需要在兩邊的主機上安裝rsync。rsync –partial –progress –rsh=ssh $file_source [email protected]$host:$destination_file local -> remote或rsync –partial –progress –rsh=ssh [email protected]$host:$remote_file $destination_file remote -> local20、通過SSH W/ WIRESHARK分析流量ssh [email protected] ‘tshark -f “port !22″ -w -‘ | wireshark -k -i –使用tshark捕捉遠程主機上的網路通訊,通過SSH串連發送原始pcap資料,並在wireshark中顯示,按下Ctrl+C將停止捕捉,但也會關閉wireshark視窗,可以傳遞一個“-c #”參數給tshark,讓它只捕捉“#”指定的資料包類型,或通過具名管道重新導向資料,而不是直接通過SSH傳輸給wireshark,我建議你過濾資料包,以節約頻寬,tshark可以使用tcpdump替代:ssh [email protected] tcpdump -w – ‘port !22′ | wireshark -k -i –21、保持SSH會話永久開啟autossh -M50000 -t server.example.com ‘screen -raAd mysession’開啟一個SSH會話後,讓其保持永久開啟,對於使用膝上型電腦的使用者,如果需要在Wi-Fi熱點之間切換,可以保證切換後不會丟失串連。22、更穩定,更快,更強的SSH用戶端ssh -4 -C -c blowfish-cbc強制使用IPv4,壓縮資料流,使用Blowfish加密。
View Code
ssh偽登陸執行遠程主機指令碼命令 C程式基於ssh passwordless執行遠程主機命令及基於設定檔的驗證偽登陸執行命令