在linux命令中登陆ssh服务的命令是? linux中ssh如何远程执行一条命令,而且不登录远程服务器...

\u5728linux\u547d\u4ee4\u4e2d\u767b\u9646ssh\u670d\u52a1\u7684\u547d\u4ee4\u662f?

ssh IP\u5730\u5740\uff08\u9ed8\u8ba4\u4ee5\u5f53\u524d\u6240\u5728\u4e3b\u673a\u6240\u7528\u7684\u7528\u6237\u767b\u5f55\uff0c\u5982\u679c\u5728\u5f53\u524d\u4e3b\u673a\u4e0b\u7528root\uff0c\u90a3\u4e48\u5c31\u662f\u7528root\u767b\u5f55\u76ee\u6807\u4e3b\u673a\uff0c\u5982\u679c\u5728\u5f53\u524d\u4e3b\u673a\u4e0b\u7528\u6bd4\u5982oracle\u7528\u6237\u767b\u5f55\u7684\uff0c\u90a3\u4e48\u5c31\u662f\u7528oracle\u7528\u6237\u767b\u5f55\u76ee\u6807\u4e3b\u673a\uff0c\u4f46\u662f\u524d\u63d0\u662f\u76ee\u6807\u4e3b\u673a\u4e5f\u6709\u76f8\u540c\u7684\u7528\u6237\uff09
ssh user@ip\u5730\u5740 \uff08\u4ee5\u6307\u5b9a\u7528\u6237\u767b\u5f55\uff0c\u524d\u63d0\u662f\u8be5\u4e3b\u673a\u6709\u8be5\u7528\u6237\uff09
\u5f53\u914d\u7f6e\u4e86/etc/hosts \u91cc\u7684\u4e3b\u673a\u540d\u4e0eIP\u5730\u5740\u7684\u5bf9\u5e94\u5173\u7cfb\u65f6\uff0c\u8fd8\u53ef\u4ee5\uff1a
ssh \u4e3b\u673a\u540d
\u6bd4\u5982\u5728/etc/hosts \u91cc\u914d\u7f6e\u4e86\u4e3b\u673a\u540d zhuji01 \u5bf9\u5e94\u7684IP\u5730\u5740 192.168.1.101
\u90a3\u4e48\u5c31\u53ef\u4ee5\u5199 ssh zhuji01
\u5982\u679c\u4f60\u60f3\u4e86\u89e3\u66f4\u8be6\u7ec6\u5185\u5bb9\uff0c\u5efa\u8bae\u770b\u770b\u5218\u9044\u8001\u5e08\u7684\u53e6\u5916\u5c31\u662f\u5218\u9044\u8001\u5e08\u7684\u300alinux\u5c31\u8be5\u8fd9\u4e48\u5b66\u300b,\u4e66\u7c4d\u5f53\u4e2d\u6709\u8be6\u7ec6\u7684\u63cf\u8ff0\uff1b

\u4e00 SSH\u547d\u4ee4\u4f7f\u7528\u6280\u5de7- \u8fdc\u7a0b\u767b\u5f55ssh [email protected]
- \u8fdc\u7a0b\u6267\u884cssh [email protected] 'command ...'
- \u8fdc\u7a0b\u590d\u5236scp [email protected]:/remote/path /local/path
scp /local/path [email protected]:/remote/path
- X forward
ssh -X [email protected]
xcommand ...
- Tunnel / Portforward
ssh -L 1234:remote.machine:4321 [email protected]
ssh -R 1234:local.machine:4321 [email protected]
ssh -L 1234:other.machine:4321 [email protected]
\u4e8c, \u5b9e\u4f5c1) \u7981\u6b62 root \u767b\u5f55# vi /etc/ssh/sshd_config
PermitRootLogin no
2) \u5e9f\u9664\u5bc6\u7801\u767b\u5f55, \u5f3a\u8feb\u4f7f\u7528 RSA \u9a8c\u8bc1(\u5047\u8bbe ssh \u8d26\u6237\u4e3a user1 )# vi /etc/ssh/sshd_config
RSAAuthentication yes
PubkeyAuthentication yes
AuthorizedKeysFile .ssh/authorized_keys
PasswordAuthentication no
# service sshd restart
# su - user1
$ mkdir ~/.ssh 2>/dev/null
$ chmod 700 ~/.ssh
$ touch ~/.ssh/authorized_keys
$ chmod 644 ~/.ssh/authorized_keys
\u767b\u5165 \u7aef:
$ ssh-keygen -t rsa
(\u6309\u4e09\u4e0b enter \u5b8c\u6210\ufe54\u4e0d\u9700\u8bbe\u5bc6\u7801\uff0c\u9664\u975e\u60a8\u4f1a\u7528 ssh-agent \u3002)
$ scp ~/.ssh/id_rsa.pub [email protected]:id_rsa.pub
(\u82e5\u662f windows client, \u53ef\u7528 puttygen.exe \u4ea7\u751f public key,
\u7136\u540e\u590d\u5236\u5230 server \u7aef\u540e\u4fee\u6539\u4e4b, \u4f7f\u5176\u5185\u5bb9\u6210\u4e3a\u5355\u4e00\u4e00\u884c.)
\u56de\u5230 server \u7aef:
$ cat ~/id_rsa.pub >> ~/.ssh/authorized_keys
$ rm ~/id_rsa.pub
$ exit
3) \u9650\u5236 su / sudo \u540d\u5355:# vi /etc/pam.d/su
auth required /lib/security/$ISA/pam_wheel.so use_uid
# visudo
%wheel ALL=(ALL) ALL
# gpasswd -a user1 wheel
4) \u9650\u5236 ssh \u4f7f\u7528\u8005\u540d\u5355# vi /etc/pam.d/sshd
auth required pam_listfile.so item=user sense=allow file=/etc/ssh_users \u014dnerr=fail
# echo user1 >> /etc/ssh_users

在linux命令中登陆ssh服务的命令是ssh ip。例如:

ssh 192.186.1.2

之后需要输入账号和密码就可以登陆到linux服务器中了。

ssh登陆linux服务器的默认端口是22,也就是ssh 192.186.1.2 22,22通常可以省去,如果设置了其他端口,则不能省略。


扩展资料

1、SSH连接原理

ssh服务是一个守护进程(demon),系统后台监听客户端的连接,ssh服务端的进程名为sshd,负责实时监听客户端的请求(IP 22端口),包括公共秘钥等交换等信息。

ssh服务端由2部分组成: openssh(提供ssh服务)    openssl(提供加密的程序);

ssh的客户端可以用 XSHELL,Securecrt, Mobaxterm等工具进行连接。

2、SSH的工作机制

服务器启动的时候自己产生一个密钥(768bit公钥),本地的ssh客户端发送连接请求到ssh服务器,服务器检查连接点客户端发送的数据和IP地址;

确认合法后发送密钥(768bits)给客户端,此时客户端将本地私钥(256bit)和服务器的公钥(768bit)结合成密钥对key(1024bit),发回给服务器端,建立连接通过key-pair数据传输。    



在linux命令中登陆ssh服务的命令是ssh ip,例如:ssh 192.186.1.2。

输入账户和密码后,您可以登录Linux服务器。

ssh登录Linux服务器的默认端口为22,即ssh 192.186.1.2 22,通常可以省略22。 如果设置了其他端口,则不能省略它们。

扩展资料:

1、SSH连接原理

ssh服务是一个守护进程(demon)。系统后台监视客户端的连接。ssh服务端的进程名为sshd,它负责实时监视客户端的请求(IP 22端口),包括交换公共密钥和其他信息。

ssh服务器由两部分组成:openssh(提供ssh服务) 、openssl(提供加密的程序)。

ssh客户端可以用XSHELL,Securert,Mobaxterm和其他工具连接。

2、SSH的工作机制

服务器启动时,会生成一个密钥(768位公共密钥),本地ssh客户端向ssh服务器发送连接请求,然后服务器检查连接点客户端发送的数据和IP地址。

确认有效性后,将密钥(768位)发送给客户端。此时,客户端将本地私有密钥(256位)和服务器的公共密钥(768位)结合成密钥对key(1024位),然后将其发送回服务器以建立连接,建立连接通过key-pair数据传输。



在linux命令中登陆ssh服务的命令是ssh ip,例如:ssh 192.186.1.2。

ssh服务是一个守护进程(demon)。系统后台监视客户端的连接。ssh服务端的进程名为sshd,它负责实时监视客户端的请求(IP 22端口),包括交换公共密钥和其他信息。

ssh服务器由两部分组成:openssh(提供ssh服务) 、openssl(提供加密的程序)。

ssh客户端可以用XSHELL,Securert,Mobaxterm和其他工具连接。

扩展资料:

服务器启动的时候自己产生一个密钥(768bit公钥),本地的ssh客户端发送连接请求到ssh服务器,服务器检查连接点客户端发送的数据和IP地址;

确认合法后发送密钥(768bits)给客户端,此时客户端将本地私钥(256bit)和服务器的公钥(768bit)结合成密钥对key(1024bit),发回给服务器端,建立连接通过key-pair数据传输。    



ssh IP地址(默认以当前所在主机所用的用户登录,如果在当前主机下用root,那么就是用root登录目标主机,如果在当前主机下用比如oracle用户登录的,那么就是用oracle用户登录目标主机,但是前提是目标主机也有相同的用户)
ssh user@ip地址 (以指定用户登录,前提是该主机有该用户)
当配置了/etc/hosts 里的主机名与IP地址的对应关系时,还可以:
ssh 主机名
比如在/etc/hosts 里配置了主机名 zhuji01 对应的IP地址 192.168.1.101
那么就可以写 ssh zhuji01

ssh IP地址(默认以root登录)
ssh user@ip地址 (以指定用户登录,前提是该主机有该用户)

  • linux涓鎬庝箞杩炴帴杩滅▼ssh
    绛旓細1. 妫鏌ュ苟瀹夎SSH鏈嶅姟锛氱櫥褰Linux绯荤粺鍚庯紝鎵撳紑缁堢锛岃緭鍏鍛戒护 "rpm -qa | grep ssh" 鏉ユ煡鐪婼SH鏄惁宸插畨瑁呫傚鏋滄病鏈夛紝鍙互閫氳繃yum鎴杛pm鍖呰繘琛屽畨瑁呫2. 鍚姩SSH鏈嶅姟锛氬畨瑁呭畬鎴愬悗锛屽惎鍔⊿SH鏈嶅姟锛岄氬父浣跨敤 "service sshd start" 鎴栬 "/etc/init.d/sshd start" 鍛戒护锛屼互鍚姩鍚嶄负SSHD鐨勬湇鍔°3. 閰...
  • 鍦╨inux鍛戒护涓櫥闄唖sh鏈嶅姟鐨勫懡浠ゆ槸?
    绛旓細鍦╨inux鍛戒护涓櫥闄唖sh鏈嶅姟鐨勫懡浠ゆ槸ssh ip銆備緥濡傦細ssh 192.186.1.2 涔嬪悗闇瑕佽緭鍏ヨ处鍙峰拰瀵嗙爜灏卞彲浠ョ櫥闄嗗埌linux鏈嶅姟鍣ㄤ腑浜嗐俿sh鐧婚檰linux鏈嶅姟鍣ㄧ殑榛樿绔彛鏄22锛屼篃灏辨槸ssh 192.186.1.2 22锛22閫氬父鍙互鐪佸幓锛屽鏋滆缃簡鍏朵粬绔彛锛屽垯涓嶈兘鐪佺暐銆
  • Linux鎿嶄綔绯荤粺濡備綍浣跨敤SSH鍛戒护杩炴帴鍙﹀涓鍙癓inux鏈嶅姟鍣
    绛旓細Linux鎿嶄綔绯荤粺鍒╃敤SSH鍛戒护杩涜杩滅▼鏈嶅姟鍣ㄨ繛鎺ユ槸甯歌鐨勭鐞嗘搷浣溿係SH锛圫ecure Shell锛夋槸涓绉嶅姞瀵嗙綉缁滃崗璁紝纭繚浜嗘暟鎹紶杈撶殑瀹夊叏鎬э紝閫氳繃鍏挜鍔犲瘑鎶鏈紝鍗充娇鏁版嵁琚埅鑾凤紝瀵嗙爜涔熶笉浼氭硠闇层鍦↙inux鏈嶅姟鍣ㄤ笂锛孲SH鏈嶅姟閫氬父鏄瑁呯殑锛屽彧闇纭宸插惎鐢ㄣ傝寮濮婼SH杩炴帴锛岄鍏堝湪鏈湴鏈嶅姟鍣ㄦ墽琛宲ing鍛戒护楠岃瘉鐩爣鏈嶅姟鍣ㄧ殑鍙...
  • Linux SSH 鏈嶅姟(SSH鍏嶅瘑鐧诲綍)
    绛旓細SSH鏄Linux绯荤粺涓闈炲父甯歌鐨勬湇鍔′箣涓銆傞鍏堬紝妫鏌ユ槸鍚﹀凡缁忓畨瑁呬簡SSH鏈嶅姟锛屽ぇ閮ㄥ垎绯荤粺榛樿閮藉畨瑁呬簡銆傚彲浠ラ氳繃鏌ョ湅瀹夎鐨勭増鏈彿鏉ョ‘璁わ紝渚嬪锛歰penssh-clients-8.0p1-24.el8.x86_64銆傚鏋滄病鏈夊畨瑁咃紝鍙互浣跨敤yum宸ュ叿杩涜瀹夎銆傛帴涓嬫潵锛岄厤缃甋SH鏈嶅姟銆傞鍏堢‘瀹歋SH閰嶇疆鏂囦欢鐨勪綅缃紝浣跨敤rpm -ql鍛戒护鏌ョ湅锛岄粯璁や綅缃...
  • linuxssh甯哥敤鍛戒护
    绛旓細涓銆SSH杩炴帴鍛戒护 1. ssh 鐢ㄦ埛鍚岪IP鍦板潃锛氱敤浜庤繙绋嬬櫥褰Linux鏈嶅姟鍣ㄣ備緥濡傦紝“ssh [email protected]”銆2. ssh -p 绔彛鍙 鐢ㄦ埛鍚岪IP鍦板潃锛氱敤浜庤繛鎺ュ埌闈炴爣鍑哠SH绔彛鐨勬湇鍔″櫒銆備簩銆佹枃浠朵紶杈撳懡浠 1. scp 鏈湴鏂囦欢璺緞 鐢ㄦ埛鍚岪杩滅▼涓绘満IP:杩滅▼璺緞锛氬皢鏈湴鏂囦欢澶嶅埗鍒拌繙绋嬫湇鍔″櫒銆2. ...
  • Linux璁剧疆SSH杩滅▼鐧婚檰
    绛旓細瑕佽缃SSH杩滅▼鐧婚檰锛岄鍏堣纭繚Ubuntu绯荤粺鏇存柊鑷虫渶鏂扮増鏈紝瀹夎openssh-server鍖呫傞氳繃systemctl鎴杝ervice鍛戒护妫鏌SH鏈嶅姟鐘舵併傛湭杩愯鏃讹紝鍙氳繃systemctl鎴杝ervice閲嶅惎SSH鏈嶅姟锛屾垨鍦║buntu 14.04浠ヤ笅鐗堟湰鎵嬪姩鍚姩銆傞槻鐏鍙兘闃绘SSH锛岄渶浣跨敤UFW閰嶇疆鍏佽璁块棶銆傞厤缃甋SH瀹㈡埛绔鍙e彿鍚庯紝妫鏌SH閰嶇疆鏂囦欢銆傝嫢鏈湴...
  • linux杩炴帴ssh鏈嶅姟鍣╨inux杩炴帴ssh鏈嶅姟
    绛旓細1銆佸叧闂槻鐏鎵ц濡備笅鍛戒护锛宻erviceiptablesstop 2銆佸氨鏄斁寮22绔彛锛寁i/etc/sysconfig/iptables锛屽湪iptables鏂囦欢涓姞涓婅繖涓琛屽嵆鍙紝-AINPUT-mstate--stateNEW-mtcp-ptcp--dport22-jACCEPT銆傝鐪嬩笅鍥炬搷浣滄墍绀恒傚浣曟煡鐪linux寮鏀ssh绔彛锛熸煡鐪媗inux寮鏀緎sh绔彛鍏蜂綋姝ラ濡備笅锛1.棣栧厛鏌ョ湅涓涓嬪綋鍓峫inux鏄惁...
  • ssh鐧婚檰linux鏈嶅姟鍣╯sh鐧婚檰linux
    绛旓細suselinux鏌ョ湅ssh鏈嶅姟鐨勬柟娉曟煡璇㈠畨瑁SSH鏈嶅姟1.鐧婚檰linux绯荤粺锛屾墦寮缁堢鍛戒护銆傝緭鍏pm-qa|grepssh鏌ユ壘褰撳墠绯荤粺鏄惁宸茬粡瀹夎2.濡傛灉娌℃湁瀹夎SSH杞欢鍖咃紝鍙互閫氳繃yum鎴杛pm瀹夎鍖呰繘琛屽畨瑁咃紙鍏蜂綋灏变笉鎴浘浜)鍚姩SSH鏈嶅姟2瀹夎濂戒簡涔嬪悗锛屽氨寮鍚痵sh鏈嶅姟銆Ssh鏈嶅姟涓鑸彨鍋歋SHD鍛戒护琛杈撳叆servicesshdstart鍙互鍚姩鎴栬呬娇鐢/...
  • linux涓殑ssh鍛戒护linux涓鐨剆sh
    绛旓細1.寮鍚ssh锛坰ecureshell锛夋湇鍔(鎴戠殑鏄linuxubuntu10.10),褰撶劧鍦ㄥ紑鍚痵sh鏈嶅姟涔嬪墠锛岄渶瑕佷笅杞界浉鍏冲緱杞欢,浣跨敤涓嬮潰寰鍛戒护鍗冲彲锛歴udoapt-getinstallssh鐒跺悗杩涘叆/etc/init.d杈撳叆鍛戒护锛歴udoservicesshstart寮鍚痵sh鏈嶅姟浣跨敤netstat-tln鏌ョ湅ssh鏈嶅姟鏄惁宸茬粡鎵撳紑锛坰sh鏈嶅姟榛樿浣跨敤22绔彛锛夎嫢瑕佸叧闂璼sh鏈嶅姟鏃讹紝浣跨敤:sudo...
  • linux浣跨敤ssh杩滅▼杩炴帴鏈嶅姟鍣╨inux浣跨敤ssh
    绛旓細濡備綍浣跨敤LinuxSSH瀹夊叏绛栫暐闄愬埗IP鐧诲綍锛熸柟娉曚竴锛氶鍏堥渶瑕侀檺鍒剁櫥褰曠殑ip(鎴栬呭鏋滈渶瑕佽嚜宸辨湰鍦扮櫥褰曪紝鏌ョ湅鏈鍚庣櫥褰昳p鍗冲彲)Vim/etc/hosts.allow杈撳叆sshd:114.80.100.159:allowvim/etc/hosts.deny杈撳叆(琛ㄧず闄や簡涓婇潰鍏佽鐨勶紝鍏朵粬鐨刬p閮芥嫆缁鐧婚檰ssh)sshd:ALL鏈鍚巗shd閲嶅惎servicesshdrestart鏂规硶浜岋細姣斿璇翠綘鍙厑璁114...
  • 扩展阅读:linux开放ssh ... linux配置ssh ... ssh connect refused ... juicessh ... service sshd restart ... linux 打开ssh ... ssh登录linux ... linux ssh连接命令 ... linux开启ssh远程登录 ...

    本站交流只代表网友个人观点,与本站立场无关
    欢迎反馈与建议,请联系电邮
    2024© 车视网