OpenSSH是SSH连接工具的免费版本。telnet,rlogin和ftp用户可能还没意识到他们在互联网上传输的密码是未加密的,但SSH是加密的,OpenSSH加密所有通信(包括密码),有效消除了窃听,连接劫持和其它攻击。此外,OpenSSH提供了安全隧道功能和多种身份验证方法,支持SSH协议的所有版本。
SSH是一个非常伟大的工具,如果你要在互联网上远程连接到服务器,那么SSH无疑是最佳的候选。下面是通过网络投票选出的25个最佳SSH命令,你必须牢记于心。
1、复制SSH密钥到目标主机,开启无密码SSH登录
·········10········20········30········40········50········60········
1.ssh-copy-id user@host
如果还没有密钥,请使用ssh-keygen命令生成。
2、从某主机的80端口开启到本地主机2001端口的隧道
·········10········20········30········40········50········60········
1.ssh -N -L2001:localhost:80 某主机
现在你可以直接在浏览器中输入http://localhost:2001访问这个网站。
3、将你的麦克风输出到远程计算机的扬声器
·········10········20········30········40········50········60········
1.dd if=/dev/dsp | ssh -c arcfour -C 用户名@远程主机 dd of=/dev/dsp
这样来自你麦克风端口的声音将在SSH目标计算机的扬声器端口输出,但遗憾的是,声音质量很差,你会听到很多嘶嘶声。
4、比较远程和本地文件
·········10········20········30········40········50········60········
1.ssh 用户名@远程主机 cat /path/to/remotefile | diff /path/to/localfile –
在比较本地文件和远程文件是否有差异时这个命令很管用。
5、通过SSH挂载目录/文件系统
·········10········20········30········40········50········60········
1.sshfs 用户名@远程主机:/path/to/folder /path/to/mount/point
从http://fuse.sourceforge.net/sshfs.html下载sshfs,它允许你跨网络安全挂载一个目录。
6、通过中间主机建立SSH连接
·········10········20········30········40········50········60········
1.ssh -t 中间主机 ssh 远程不可直接访问的主机
从本地网络无法直接访问的主机,但可以从中间主机所在网络访问时,这个命令通过到中间主机的“隐藏”连接,创建连接到远程不可直接访问的主机的连接。
7、原文此条和第一条重复
8、原文此条和第六条重复
9、创建到目标主机的持久化连接
·········10········20········30········40········50········60········
1.ssh -MNf 用户名@主机
在后台创建到目标主机的持久化连接,将这个命令和你~/.ssh/config中的配置结合使用:
·········10········20········30········40········50········60········
1.Host host
2.ControlPath ~/.ssh/master-%r@%h:%p
3.ControlMaster no
所有到目标主机的SSH连接都将使用持久化SSH套接字,如果你使用SSH定期同步文件(使用rsync/sftp/cvs/svn),这个命令将非常有用,因为每次打开一个SSH连接时不会创建新的套接字。
10、通过SSH连接屏幕
·········10········20········30········40········50········60········
1.ssh -t remote_host screen –r
直接连接到远程屏幕会话(节省了无用的父bash进程)。
11、端口检测(敲门)
·········10········20········30········40········50········60········
1.knock 主机 3000 4000 5000 && ssh -p 端口 用户名@主机 && knock 主机 5000 4000 3000
在一个端口上敲一下打开某个服务的端口(如SSH),再敲一下关闭该端口,需要先安装knockd,下面是一个配置文件示例。
·········10········20········30········40········50········60········
01.[options]
02.logfile = /var/log/knockd.log
03.[openSSH]
04.sequence = 3000,4000,5000
05.seq_timeout = 5
06.command = /sbin/iptables -A INPUT -i eth0 -s %IP% -p tcp –dport 22 -j ACCEPT
07.tcpflags = syn
08.[closeSSH]
09.sequence = 5000,4000,3000
10.seq_timeout = 5
11.command = /sbin/iptables -D INPUT -i eth0 -s %IP% -p tcp –dport 22 -j ACCEPT
12.tcpflags = syn
12、从已知主机列表中删除一个主机
·········10········20········30········40········50········60········
1.ssh-keygen -R 要删除的主机名
13、通过SSH运行复杂的远程shell命令(不用转义特殊字符)
·········10········20········30········40········50········60········
1.ssh host -l user $(
如果你使用Mac OS X或其它没有ssh-copy-id命令的*nix变种,这个命令可以将你的公钥复制到远程主机,因此你照样可以实现无密码SSH登录。
17、实时SSH网络吞吐量测试
·········10········20········30········40········50········60········
1.yes | pv | ssh 主机 "cat > /dev/null"
通过SSH连接到主机,显示实时的传输速度,将所有传输数据指向/dev/null,需要先安装pv。
18、如果建立一个可以重新连接的远程GNU screen
·········10········20········30········40········50········60········
1.ssh -t 用户名@主机 /usr/bin/screen –xRR
人们总是喜欢在一个文本终端中打开许多shell,如果会话突然中断,或你按下了“Ctrl-a d”,远程主机上的shell不会受到丝毫影响,你可以重新连接,其它有用的screen命令有“Ctrl-a c”(打开新的shell)和“Ctrl-a a”(在shell之间来回切换),请访问http://aperiodic.net/screen/quick_reference阅读更多关于screen命令的快速参考。
19、继续scp大文件
·········10········20········30········40········50········60········
1.rsync –partial –progress –rsh=ssh 源文件 用户名@主机:目标文件
它可以恢复失败的rsync命令,当你通过VPN传输大文件,如备份的数据库时这个命令非常有用,需要在两边的主机上安装rsync。
20、通过SSH w/wireshark分析流量
·········10········20········30········40········50········60········
1.ssh 用户名@主机 ‘tshark -f “port !22″ -w -’ | wireshark -k -i -
使用tshark捕捉远程主机上的网络通信,通过SSH连接发送原始pcap数据,并在wireshark中显示,按下Ctrl+C将停止捕捉,但也会关闭wireshark窗口,可以传递一个“-c #”参数给tshark,让它只捕捉“#”指定的数据包类型,或通过命名管道重定向数据,而不是直接通过SSH传输给wireshark,我建议你过滤数据包,以节约带宽,tshark可以使用tcpdump替代:
·········10········20········30········40········50········60········
1.ssh 用户名@主机 tcpdump -w – ‘port !22′ | wireshark -k -i -
21、原文此条和第九条重复
22、更稳定,更快,更强的SSH客户端
·········10········20········30········40········50········60········
1.ssh -4 -C -c blowfish-cbc
强制使用IPv4,压缩数据流,使用Blowfish加密。
23、使用cstream控制带宽
·········10········20········30········40········50········60········
1.tar -cj /backup | cstream -t 777k | ssh host ‘tar -xj -C /backup’
使用bzip压缩文件夹,然后以777k bit/s速率向远程主机传输。Cstream还有更多的功能,请访问http://www.cons.org/cracauer/cstream.html#usage了解详情,例如:
·········10········20········30········40········50········60········
1.echo w00t, i’m 733+ | cstream -b1 -t2
24、原文此条和第一条重复
25、将标准输入(stdin)复制到你的X11缓冲区
·········10········20········30········40········50········60········
1.ssh 用户名@主机 cat /path/to/some/file | xclip
你是否使用scp将文件复制到工作用电脑上,以便复制其内容到电子邮件中?xclip可以帮到你,它可以将标准输入复制到X11缓冲区,你需要做的就是点击鼠标中键粘贴缓冲区中的内容。
http://linux.cn/article-1206-1-qqmail.html