ssh常用用法小結


ssh常用用法小結

1、連接到遠程主機:

命令格式 :

ssh name@remoteserver 或者

ssh remoteserver -l name

說明:以上兩種方式都可以遠程登錄到遠程主機,server代表遠程主機,name為登錄遠程主機的用戶名。

2、連接到遠程主機指定的端口:

命令格式:

ssh name@remoteserver -p 2222 或者

ssh remoteserver -l name -p 2222

說明:p 參數指定端口號,通常在路由里做端口映射時,我們不會把22端口直接映射出去,而是轉換成其他端口號,這時就需要使用-p端口號命令格式。

3、通過遠程主機1跳到遠程主機2

命令格式:

ssh -t remoteserver1 ssh remoteserver2

說明:當遠程主機remoteserver2無法直接到達時,可以使用-t參數,然后由remoteserver1跳轉到remoteserver2。在此過程中要先輸入remoteserver1的密碼,然后再輸入remoteserver2的密碼,然后就可以操作remoteserver2了。

4、通過SSH運行遠程shell命令:

命令格式:

ssh -l name remoteserver ‘command

說明:連接到遠程主機,並執行遠程主機的command命令。例如:查看遠程主機的內存使用情況。

$ ssh -l root 192.168.1.100 svmon -G

5、修改SSH監聽端口:

默認情況下,SSH監聽連接端口22,攻擊者使用端口掃描軟件就可以看到主機是否運行有SSH服務,將SSH端口修改為大於1024的端口是一個明智的選擇,因為大多數端口掃描軟件(包括nmap)默認情況都不掃描高位端口。打開/etc/ssh/sshd_config文件並查找下面這樣的行:

Port  22

去掉該行前面的# 號,然后修改端口號並重新啟動SSH服務:

$ /etc/init.d/ssh restart

6、僅允許SSH協議版本2

有兩個SSH協議版本,僅使用SSH協議版本2會更安全,SSH協議版本1有安全問題,包括中間人攻擊(man-in-the-middle)和注入(insertion)攻擊。編輯/etc/ssh/sshd_config文件並查找下面這樣的行:

# Protocol 21

修改為

Protocol 2

7、禁止root用戶登錄:

通常情況下,不采用直接用root用戶登錄到遠程主機,由於root用戶擁有超級權限,這樣會帶來安全隱患,所以,一般我們用普通用戶登錄,當需要管理遠程主機時,再切換到root用戶下。打開/etc/ssh/sshd_config文件並查找下面這樣的行:

#PermitRootLogin yes

#號去掉,然后將yes修改成no,重啟ssh服務,這樣就可以禁止root用戶登錄。

8、設置登錄時提示信息

首先編輯一個文件,如bannertest.txt,文件內容自行定義。然后打開/etc/ssh/sshd_config文件並查找下面這樣的行:

#Banner /some/path

#號去掉,然后將bannertest.txt文件的全路徑替換/some/path,然后保存,重啟ssh服務。當客戶端登錄時,就會看到bannertest.txt文件中的提示信息。

9、進行端口映射:

假如公司內網有台web服務器,但是只對內不對外,這樣,外網就無法訪問,可以用ssh進行端口映射來實現外網訪問內網的web服務器。假如web服務器名為webserverwebserver可以用ssh訪問到遠端主機remoteserver,登錄到webserver,然后用下面命令進行映射

命令格式:

ssh -R 3000:localhost:80 remoteserver

執行完成后,在remoteserver機器上,執行netstat -an | grep 3000查看有沒有開通3000端口。並執行以下命令觀察是否可以打開webserver上的網頁

$ w3m http://127.0.0.1:3000

如果能打開界面,說明映射成功.但是,這只限於本機訪問web服務器,即只能remoteserver機器訪問webserver。因為3000端口綁定的是remoteserver機器的127.0.0.1端口。可以編輯remoteserver機器上的/etc/ssh/sshd_config文件並添加如下內容:

添加 GatewayPorts yes  內容,把監聽端口3000綁定到 0.0.0.0 地址上這樣外部的所有機器都能訪問到這個監聽端口,然后保存退出。並重啟ssh服務。完成后其它機器就可以在瀏覽器中輸入 http://remoteserver:3000來訪問webserver了。

原文:

http://www.aixchina.net/home/space.php?uid=73104&do=blog&id=30463


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM