总结ssh常用参数、用法


格式;

ssh [user@]host [command]

选项:

-1:强制使用ssh协议版本1;

-2:强制使用ssh协议版本2;

-4:强制使用IPv4地址;

-6:强制使用IPv6地址;

-A:开启认证代理连接转发功能;

-a:关闭认证代理连接转发功能;

-b:使用本机指定地址作为对应连接的源ip地址;

-C:请求压缩所有数据;

-F:指定ssh指令的配置文件;

-f:后台执行ssh指令;

-g:允许远程主机连接主机的转发端口;

-i:指定身份文件;

-l:指定连接远程服务器登录用户名;

-N:不执行远程指令;

-o:指定配置选项;

-p:指定远程服务器上的端口;

-q:静默模式;

-X:开启X11转发功能;

-x:关闭X11转发功能;

-y:开启信任X11转发功能。

 

1)指定用户名登录:

[ root@centos8 ~]#ssh root@10.0.0.140

 

2)指定端口登录:

[ root@centos8 ~]#ssh root@10.0.0.140 -p 1234

 

3)对所有数据请求压缩 :

使用 -C 选项,所有通过 SSH 发送或接收的数据将会被压缩,并且任然是加密的。但是,这个选项在网速不是很快的时候比较有用,而当网速较快的时候,使用压缩反而会降低效率,所以要视情况使用

[ root@centos8 ~]#ssh -C root@10.0.0.14

 

4)打开调试模式:

因为某些原因,我们想要追踪调试我们建立的 SSH 连接情况。SSH 提供的 -v 选项参数正是为此而设的。其可以看到在哪个环节出了问题

[ root@centos8 ~]#ssh -v root@10.0.0.151OpenSSH_8.0p1, OpenSSL 1.1.1g FIPS 21 Apr 2020debug1: Reading configuration data /etc/ssh/ssh_configdebug1: Reading configuration data /etc/ssh/ssh_config.d/05-redhat.confdebug1: Reading configuration data /etc/crypto-policies/back-ends/openssh.configdebug1: configuration requests final Match passdebug1: re-parsing configurationdebug1: Reading configuration data /etc/ssh/ssh_configdebug1: Reading configuration data /etc/ssh/ssh_config.d/05-redhat.confdebug1: Reading configuration data /etc/crypto-policies/back-ends/openssh.configdebug1: Connecting to 10.0.0.151 [10.0.0.151] port 22.debug1: Connection established.debug1: identity file /root/.ssh/id_rsa type -1debug1: identity file /root/.ssh/id_rsa-cert type -1......

 

5)绑定源地址 :

如果一个电脑或者服务器有多个网卡,那么一般可能会有多个ip,你就不可能分得清楚在使用哪一个IP 连接到 SSH 服务器。为了解决这种情况,我们可以使用 -b 选项来指定一个IP 地址。这个 IP 将会被使用做建立连接的源地址

[ root@centos8 ~]#ssh -b 10.0.0.150 root@10.0.0.151

 

6)远程执行命令:

[ root@centos8 ~]#ssh root@10.0.0.151 ls

 

7)指定使用密钥登录远程主机

[ root@centos8 ~]#ssh -i test.key root@10.0.0.151

 

8)通过远程主机1跳到远程主机2,只用远程主机1可以访问主机2

[ root@centos8 ~]#ssh -t root@10.0.0.151 ssh root@10.0.0.152

root@10.0.0.151's password:root@10.0.0.152's password:Last login: Thu Oct 28 06:32:36 2021 from 10.0.0.150

 

9)绑定本地端口

既然SSH可以传送数据,那么我们可以让那些不加密的网络连接,全部改走SSH连接,从而提高安全性。假定我们要让8080端口的数据,都通过SSH传向远程主机,命令就这样写:   $ ssh -D 8080 user@hostSSH会建立一个socket,去监听本地的8080端口。一旦有数据传向那个端口,就自动把它转移到SSH连接上面,发往远程主机。可以想象,如果8080端口原来是一个不加密端口,现在将变成一个加密端口。

 

10)本地端口转发

有时,绑定本地端口还不够,还必须指定数据传送的目标主机,从而形成点对点的"端口转发"。为了区别后文的"远程端口转发",我们把这种情况称为"本地端口转发"(Local forwarding)。假定host1是本地主机,host2是远程主机。由于种种原因,这两台主机之间无法连通。但是,另外还有一台host3,可以同时连通前面两台主机。因此,很自然的想法就是,通过host3,将host1连上host2。我们在host1执行下面的命令:   $ ssh -L 2121:host2:21 host3命令中的L参数一共接受三个值,分别是"本地端口:目标主机:目标主机端口",它们之间用冒号分隔。这条命令的意思,就是指定SSH绑定本地端口2121,然后指定host3将所有的数据,转发到目标主机host2的21端口(假定host2运行FTP,默认端口为21)。这样一来,我们只要连接host1的2121端口,就等于连上了host2的21端口。   $ ftp localhost:2121"本地端口转发"使得host1和host3之间仿佛形成一个数据传输的秘密隧道,因此又被称为"SSH隧道"。下面是一个比较有趣的例子。   $ ssh -L 5900:localhost:5900 host3它表示将本机的5900端口绑定host3的5900端口(这里的localhost指的是host3,因为目标主机是相对host3而言的)。另一个例子是通过host3的端口转发,ssh登录host2。   $ ssh -L 9001:host2:22 host3这时,只要ssh登录本机的9001端口,就相当于登录host2了。   $ ssh -p 9001 localhost上面的-p参数表示指定登录端口。

 

11)远程端口转发

既然"本地端口转发"是指绑定本地端口的转发,那么"远程端口转发"(remote forwarding)当然是指绑定远程端口的转发。还是接着看上面那个例子,host1与host2之间无法连通,必须借助host3转发。但是,特殊情况出现了,host3是一台内网机器,它可以连接外网的host1,但是反过来就不行,外网的host1连不上内网的host3。这时,"本地端口转发"就不能用了,怎么办?解决办法是,既然host3可以连host1,那么就从host3上建立与host1的SSH连接,然后在host1上使用这条连接就可以了。我们在host3执行下面的命令:   $ ssh -R 2121:host2:21 host1R参数也是接受三个值,分别是"远程主机端口:目标主机:目标主机端口"。这条命令的意思,就是让host1监听它自己的2121端口,然后将所有数据经由host3,转发到host2的21端口。由于对于host3来说,host1是远程主机,所以这种情况就被称为"远程端口绑定"。绑定之后,我们在host1就可以连接host2了:   $ ftp localhost:2121这里必须指出,"远程端口转发"的前提条件是,host1和host3两台主机都有sshD和ssh客户端。

 

posted @   小糊涂90  阅读(1065)  评论(0编辑  收藏  举报
相关博文:
阅读排行:
· 无需6万激活码!GitHub神秘组织3小时极速复刻Manus,手把手教你使用OpenManus搭建本
· C#/.NET/.NET Core优秀项目和框架2025年2月简报
· Manus爆火,是硬核还是营销?
· 终于写完轮子一部分:tcp代理 了,记录一下
· 【杭电多校比赛记录】2025“钉耙编程”中国大学生算法设计春季联赛(1)
点击右上角即可分享
微信分享提示