总结ssh常用参数、用法
格式;
ssh [user@]host [command]
选项:
-1:强制使用ssh协议版本1;
-2:强制使用ssh协议版本2;
-4:强制使用IPv4地址;
-6:强制使用IPv6地址;
-A:开启认证代理连接转发功能;
-a:关闭认证代理连接转发功能;
-b:使用本机指定地址作为对应连接的源ip地址;
-C:请求压缩所有数据;
-F:指定ssh指令的配置文件;
-f:后台执行ssh指令;
-g:允许远程主机连接主机的转发端口;
-i:指定身份文件;
-l:指定连接远程服务器登录用户名;
-N:不执行远程指令;
-o:指定配置选项;
-p:指定远程服务器上的端口;
-q:静默模式;
-X:开启X11转发功能;
-x:关闭X11转发功能;
-y:开启信任X11转发功能。
1)指定用户名登录:
[ root@centos8 ~]#ssh root@10.0.0.140
2)指定端口登录:
[ root@centos8 ~]#ssh root@10.0.0.140 -p 1234
3)对所有数据请求压缩 :
使用 -C 选项,所有通过 SSH 发送或接收的数据将会被压缩,并且任然是加密的。但是,这个选项在网速不是很快的时候比较有用,而当网速较快的时候,使用压缩反而会降低效率,所以要视情况使用
[ root@centos8 ~]#ssh -C root@10.0.0.14
4)打开调试模式:
因为某些原因,我们想要追踪调试我们建立的 SSH 连接情况。SSH 提供的 -v 选项参数正是为此而设的。其可以看到在哪个环节出了问题
[ root@centos8 ~]#ssh -v root@10.0.0.151OpenSSH_8.0p1, OpenSSL 1.1.1g FIPS 21 Apr 2020debug1: Reading configuration data /etc/ssh/ssh_configdebug1: Reading configuration data /etc/ssh/ssh_config.d/05-redhat.confdebug1: Reading configuration data /etc/crypto-policies/back-ends/openssh.configdebug1: configuration requests final Match passdebug1: re-parsing configurationdebug1: Reading configuration data /etc/ssh/ssh_configdebug1: Reading configuration data /etc/ssh/ssh_config.d/05-redhat.confdebug1: Reading configuration data /etc/crypto-policies/back-ends/openssh.configdebug1: Connecting to 10.0.0.151 [10.0.0.151] port 22.debug1: Connection established.debug1: identity file /root/.ssh/id_rsa type -1debug1: identity file /root/.ssh/id_rsa-cert type -1......
5)绑定源地址 :
如果一个电脑或者服务器有多个网卡,那么一般可能会有多个ip,你就不可能分得清楚在使用哪一个IP 连接到 SSH 服务器。为了解决这种情况,我们可以使用 -b 选项来指定一个IP 地址。这个 IP 将会被使用做建立连接的源地址
[ root@centos8 ~]#ssh -b 10.0.0.150 root@10.0.0.151
6)远程执行命令:
[ root@centos8 ~]#ssh root@10.0.0.151 ls
7)指定使用密钥登录远程主机
[ root@centos8 ~]#ssh -i test.key root@10.0.0.151
8)通过远程主机1跳到远程主机2,只用远程主机1可以访问主机2
[ root@centos8 ~]#ssh -t root@10.0.0.151 ssh root@10.0.0.152
root@10.0.0.151's password:root@10.0.0.152's password:Last login: Thu Oct 28 06:32:36 2021 from 10.0.0.150
9)绑定本地端口
既然SSH可以传送数据,那么我们可以让那些不加密的网络连接,全部改走SSH连接,从而提高安全性。假定我们要让8080端口的数据,都通过SSH传向远程主机,命令就这样写: $ ssh -D 8080 user@hostSSH会建立一个socket,去监听本地的8080端口。一旦有数据传向那个端口,就自动把它转移到SSH连接上面,发往远程主机。可以想象,如果8080端口原来是一个不加密端口,现在将变成一个加密端口。
10)本地端口转发
有时,绑定本地端口还不够,还必须指定数据传送的目标主机,从而形成点对点的"端口转发"。为了区别后文的"远程端口转发",我们把这种情况称为"本地端口转发"(Local forwarding)。假定host1是本地主机,host2是远程主机。由于种种原因,这两台主机之间无法连通。但是,另外还有一台host3,可以同时连通前面两台主机。因此,很自然的想法就是,通过host3,将host1连上host2。我们在host1执行下面的命令: $ ssh -L 2121:host2:21 host3命令中的L参数一共接受三个值,分别是"本地端口:目标主机:目标主机端口",它们之间用冒号分隔。这条命令的意思,就是指定SSH绑定本地端口2121,然后指定host3将所有的数据,转发到目标主机host2的21端口(假定host2运行FTP,默认端口为21)。这样一来,我们只要连接host1的2121端口,就等于连上了host2的21端口。 $ ftp localhost:2121"本地端口转发"使得host1和host3之间仿佛形成一个数据传输的秘密隧道,因此又被称为"SSH隧道"。下面是一个比较有趣的例子。 $ ssh -L 5900:localhost:5900 host3它表示将本机的5900端口绑定host3的5900端口(这里的localhost指的是host3,因为目标主机是相对host3而言的)。另一个例子是通过host3的端口转发,ssh登录host2。 $ ssh -L 9001:host2:22 host3这时,只要ssh登录本机的9001端口,就相当于登录host2了。 $ ssh -p 9001 localhost上面的-p参数表示指定登录端口。
11)远程端口转发
既然"本地端口转发"是指绑定本地端口的转发,那么"远程端口转发"(remote forwarding)当然是指绑定远程端口的转发。还是接着看上面那个例子,host1与host2之间无法连通,必须借助host3转发。但是,特殊情况出现了,host3是一台内网机器,它可以连接外网的host1,但是反过来就不行,外网的host1连不上内网的host3。这时,"本地端口转发"就不能用了,怎么办?解决办法是,既然host3可以连host1,那么就从host3上建立与host1的SSH连接,然后在host1上使用这条连接就可以了。我们在host3执行下面的命令: $ ssh -R 2121:host2:21 host1R参数也是接受三个值,分别是"远程主机端口:目标主机:目标主机端口"。这条命令的意思,就是让host1监听它自己的2121端口,然后将所有数据经由host3,转发到host2的21端口。由于对于host3来说,host1是远程主机,所以这种情况就被称为"远程端口绑定"。绑定之后,我们在host1就可以连接host2了: $ ftp localhost:2121这里必须指出,"远程端口转发"的前提条件是,host1和host3两台主机都有sshD和ssh客户端。
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· 无需6万激活码!GitHub神秘组织3小时极速复刻Manus,手把手教你使用OpenManus搭建本
· C#/.NET/.NET Core优秀项目和框架2025年2月简报
· Manus爆火,是硬核还是营销?
· 终于写完轮子一部分:tcp代理 了,记录一下
· 【杭电多校比赛记录】2025“钉耙编程”中国大学生算法设计春季联赛(1)