SSH命令总结
目录
一、ssh命令
登录类型
- 密码登录: 服务器发送公钥给客户端,客户端使用公钥加密后回传给服务器,服务器解密验证密码。
- 公钥登录: 服务器发送一个随机字符串给客户端,客户端用私钥加密,服务器用公钥解密(rsa作为签名使用)
ssh命令相关参数
- -a 密钥转发 这个参数在使用跳板机等场景非常有用,如果发现始终连不上需要检查下这个
- -i 指定密钥文件
- -p 端口号
- -c:请求压缩所有数据;
- -f 后台运行
- -n 参数: 不要求分配shell,有些场景下ssh禁止账号请求shell终端,比如这个账号只是作为转发
- -g 默认这个localport端口只允许本机连接,可以通过这个参数允许别的机器连接这个端口
- -t :不要求分配终端
- -o serveraliveinterval=60 隔段时间发送保活消息
-q 抑制一些调试性的额外输出
相关的命令
- ssh-keygen 用于生成密钥对
-
ssh-copy-id 用于复制公钥到服务器
复制公钥也可以使用:ssh user@host 'mkdir -p .ssh && cat >> .ssh/authorized_keys' < ~/.ssh/id_rsa.pub
相关的文件
- ~/.ssh/authorized_keys 用于保存用户的公钥文件
- ~/.ssh/known_hosts文件 保存的服务器用于辨别服务器的唯一散列码
- ~/.ssh/id_dsa 用户的私钥文件
- ~/.ssh/id_rsa.pub 默认生成的用户的公钥文件,用于将该公钥追加到需要登录的服务器authorized_keys文件
- /etc/ssh/ssh_config 客户端ssh配置
- /etc/ssh/sshd_config 服务端ssh配置
使用模式
这里推荐一种使用的模式,在利用脚本做自动化的时候,可以利用ssh操作远程主机,这种方式可以灵活的运用管道,如上面修改authorized_keys。例:
将远程主机$home/src/目录下面的所有文件,复制到用户的当前目录:ssh user@host 'tar cz src' | tar xzv
将$home/src/目录下面的所有文件,复制到远程主机的$home/src/目录: cd && tar czv src | ssh user@host 'tar xz'
二、端口转发
动态转发:ssh -d 1080 user@host -nfg
最广泛的用途是作为sock5代理,另外还有加密连接的附加好处,广泛使用的ss软件就是用的这个。
另外还可以作为跳板机实现,公网的服务器有些没有外网ip,通过有外网的服务器作为代理去访问那些只有内网ip的服务器。
本地转发:ssh -l localport:remotehost:remoteport sshhost
注意这里remotehost:remoteport
是相对于sshhost的地址,比如remotehost设置为localhost,实际就是sshhost本地
一般用于无法直连的场景,比如防火墙,没有开发公网端口等, 本地不能直接连接remotehost,需要用sshhost来做中转。
当时我们公司的一个场景,我们的服务器一些后台没有开通外网端口,在公司内部我们需要访问后台,利用内网的一台服务器ssh本地转发到公网服务器,我们在内网直接访问内网服务器。
远程转发:ssh -r localport:remotehost:remoteport sshhost
注意这里remotehost:remoteport
是相对于ssh命令执行的机器的和本地转发不同。
另外注意这个命令执行和机器和本地转发不同。比如我们有这么个需求,将服务器servera的21端口映射到client的2021。
本地转发:这时我们在客户机上执行本地转发命令,ssh -l 2021:localhost:21 servera
远程转发: 则是在服务器上运行,ssh -r 2021:localhsot:21 client
,client指的是我们的客户机,也就是说client需要有sshserver
上面的本地转发和远程转发很像,同样的功能命令差在一个参数,但两者有时候不可相互取代。本地和远程从数据的出口来记:
本地:客户端连接sshserver将本地的数据转发到本地端口转发出去
远程: 客户端连接sshserver,在sshserver建立端口,数据从sshserver到本地来
一般用于公网访问局域网的场景。在局域网的机器建立远程转发让公网的服务器可以访问局域网
xsell中 菜单->查看—>隧道窗格中可以快速创建这三种类型。
proxycommand参数
很多时候线上服务器的权限管理是通过跳板机来控制的,比如服务器a,b,c你不能直接连接,而是通过先登录跳板机再去连接。如果你现在想在本地连接服务器,有如下方案:
- 在本地使用动态转发,如
ssh -d 1080 user@host
主机和用户使用的是跳板机,在xshell中新建连接时使用1080作为代理,此时你可以将这个连接认为是跳板机在连,比如你在连接中填写localhost,这个localhost到时就是跳板机 - 在本地使用本地转发,如
ssh -l 2222:hosta:22 tiaobanhost
,这时候我们就可以使用localhost和2222端口在连接服务器a,不需要配置代理 - 远程转发一般不用,因为服务器不能访问公司的局域网
上面的方法虽然可以实现登录后端服务器,但是两部操作还是有些不便,可以使用更方便的proxycommand。
该方法也有两种形式:
ssh -o proxycommand="ssh user@jumphost -w %h:%p" serverhost
ssh -o proxycommand="nc -x jumphost:jumpport %h:%p" serverhost
这个命令如果经常使用可以将proxycommand写入到ssh的配置文件中
现在有三个机器
- 客户机:192.168.199.3
- 跳板机:192.168.199.6
- 目标机:192.168.199.5
第一种执行:ssh -o proxycommand="ssh 192.168.199.6 -w %h:%p" 192.168.199.5
注意这个-w是在新版中才加入,openssh 5.4之后才支持,相当于简化版的nc
客户机进程:
chen 50607 50529 0 17:52 pts/0 00:00:00 ssh -o proxycommand=ssh 192.168.199.6 -w %h:%p 192.168.199.5 chen 50608 50607 0 17:52 pts/0 00:00:00 ssh 192.168.199.6 -w 192.168.199.5:22
客户机显示的连接:
tcp 0 0 192.168.199.3:34306 192.168.199.6:22 established 50608/ssh
跳板机显示的连接:
tcp 0 0 192.168.199.6:36932 192.168.199.5:22 established - tcp 0 0 192.168.199.6:22 192.168.199.3:34306 established -
目标机显示的连接:
tcp 0 0 192.168.199.5:22 192.168.199.6:36932 established -
从上面的结果可以看到,跳板机和两头各建立了一个连接,另外客户机是50608进程占用了这个连接
第二种执行:ssh -o proxycommand="ssh 192.168.199.6 nc %h %p" 192.168.199.5
这种方式和方面的一样,显示的连接也都一致。
最后说说一种nc
注意这种方式需要有个sock5代理,所以跳板机先开启代理:ssh -d 4000 192.168.199.5 -nfg
nc支持多种代理,包活scok4,sock5和http,这种方式和上面的两种完全不同。有一点很奇怪如果跳板机没开sock5代理也没有任何报错信息,ssh并没有
并没有使用代理而是直接连接目标服务器ssh -o proxycommand="nc -x 192.168.199.6:4000 %h %p" 192.168.199.5
三、scp 命令
例子:scp test.txt chen@centos:/home/chen/data/
- -p 指明端口
- -r 递归复制
- -i 指明密钥文件
四、rsync命令
例子: rsync -avuz ~test/ chen@centos:/home/chen/data/
rsync命令和scp类似,主要是采用'rsync'算法只同步不同的文件,支持压缩传输和断点续传,一般情况下速度更快。参数如下:
- -t 不更新modify time
- -z 压缩
- -p 断点续传功能,大文件用到
- -r 递归传递
- -i 强制同步
- -a 归档模式并保持所有文件属性, 等价于-rlptgod (no -h,-a,-x)
- -v 输出传输详情
- -u 如果接受者上的文件比传输者的新旧不同步
另外rsync还有一种服务器模式,采用rsync服务端和客户端的模型,需要长期同步文件,推荐使用这种模式,这种模式的账号和linux系统账号是分开的,更加安全。
五、sz和rz命令
这两个命令十分方便,在windows下使用xshell客户端,如果遇到跳板机这种场景,需要频繁的穿来穿去,这两个命令可以自动穿隧道,十分方便,命令本省十分简单。
- -e 采用二进制传输,这个非常重要,有时候在传输可执行文件时
- -y 如果存在则覆盖原文件,默认是生成一个
-o "stricthostkeychecking no"
六、 ssh-agent
最后说的这个东西是非常有用的,如果经常使用的ssh的肯定会遇到需要用多个私钥的场景和私钥被加密的场景。如果私钥被加密,每次连接还是需要输入密码,
当在各个服务器之间穿可能需要多次id_rsa密码,很是繁琐,另外多个多个主机采用不同的私钥的时候需要指定私钥,ssh-agent就是用来解决这个问题的。
这个功能需要在sshd配置文件中配置allowagentforwarding,ssh配置文件中配置forwardagent
- eval `ssh-agent -s` :开启agent,这里必须使用eval
- ssh-add id_rsa_file:用来添加密钥,这里如果不指定文件则添加的是~/.ssh/id_rsa文件
参考文章
上一篇: 罗永浩首次直播带货氮化镓快充:会是谁呢?
下一篇: AMD:一大波7nm锐龙本正在赶来