Linux での意外と知られていない 7 つの SSH コマンドの使用法

步履不停
リリース: 2019-06-19 17:37:07
オリジナル
2538 人が閲覧しました

Linux での意外と知られていない 7 つの SSH コマンドの使用法

#システム管理者は複数のサーバーを同時に管理し、これらのサーバーが異なる場所に配置される場合があります。これらを個別に管理するのが最善の方法ではないことは明らかであり、遠隔から管理する方法が最も効果的です。


Linux システムには、telnet、ssh、vnc などのリモート管理ツールがいくつかあります。その中でも、ssh は最も一般的に使用されている管理方法であり、暗号文の送信を使用し、シンプルで安全です。

Secure Shell略称は SSH、IETF ネットワーク ワーキング グループ (Network Working Group) によって策定された SSH は、アプリケーション層とトランスポート層に基づいて作成されたセキュリティ プロトコルで、コンピュータの shell に安全な送信と使用環境を提供します。

SSH の主な 7 つの用途を紹介します。

1. 基本的な使用法

最も簡単な使用法は、パラメーターなしで ssh を入力し、ホスト アドレスを追加することです (例:

ssh 192.168.0.116
ログイン後にコピー

このフォームはホストにログインします)デフォルトでは、現在のユーザーがログインに使用されます。初回接続時はSSHで対象ホストの信頼性を確認しますので、問題なければyesを入力してください。

指定したユーザー名でホストにログインする場合は、2 つの方法があります:

a. -l オプションを使用します

ssh -l alvin 192.168.0.116
ログイン後にコピー

b. user@hostname 形式を使用する

ssh alvin@192.168.0.116
ログイン後にコピー

これら 2 つの方法のうち、2 番目の方法が特によく使用されます。

2. ログインするポートの指定

SSH で使用されるデフォルトのポート番号は 22 です。最新の Linux システムでは、ポート 22 が開いています。ポート番号を指定せずに ssh プログラムを実行すると、ポート 22 経由でリクエストが直接送信されます。

ポート 22 経由でログインしたくない場合は、

-p オプションを使用してポートを指定できます。

ssh 192.168.0.116 -p 1234
ログイン後にコピー

拡張トピック: ポート番号を変更するには?

/etc/ssh/ssh_config を変更し、次の行を変更するだけです:

Port 22
ログイン後にコピー

3. すべてのデータの圧縮を要求します

Use

-C オプションを使用すると、SSH 経由で送受信されるすべてのデータは圧縮され、引き続き暗号化されます。

ssh -C 192.168.0.116
ログイン後にコピー

ただし、インターネット速度がそれほど速くない場合は、このオプションの方が便利です。インターネット速度が速い場合、圧縮を使用すると効率が低下しますので、状況に応じて使用してください。

4. デバッグ モードをオンにする

いくつかの理由により、確立した SSH 接続をトレースしてデバッグしたいと考えています。 SSH によって提供される

-v オプション パラメータは、このために設計されています。どこで問題が発生したかがわかります。

[Alvin.Alvin-computer] ➤ ssh -v pi@192.168.0.116
OpenSSH_7.1p2, OpenSSL 1.0.1g 7 Apr 2014
debug1: Reading configuration data /etc/ssh_config
debug1: Connecting to 192.168.0.116 [192.168.0.116] port 22.
debug1: Connection established.
debug1: key_load_public: No such file or directory
debug1: Enabling compatibility mode for protocol 2.0
debug1: Local version string SSH-2.0-OpenSSH_7.1
debug1: Remote protocol version 2.0, remote software version OpenSSH_7.4p1 Raspbian-10+deb9u4
debug1: match: OpenSSH_7.4p1 Raspbian-10+deb9u4 pat OpenSSH* compat 0x04000000
debug1: Authenticating to 192.168.0.116:22 as 'pi'
debug1: SSH2_MSG_KEXINIT sent
debug1: SSH2_MSG_KEXINIT received
ログイン後にコピー

5. バインド ソース アドレス

クライアントに 3 つ以上の IP アドレスがある場合、SSH サーバーへの接続にどの IP が使用されているかを知ることはできません。この状況を解決するには、

-b オプションを使用して IP アドレスを指定します。この IP は、接続を確立するための送信元アドレスとして使用されます。

[Alvin.Alvin-computer] ➤ ssh -b 192.168.0.105 pi@192.168.0.116
Linux raspberrypi 4.14.71-v7+ #1145 SMP Fri Sep 21 15:38:35 BST 2018 armv7l

The programs included with the Debian GNU/Linux system are free software;
the exact distribution terms for each program are described in the
individual files in /usr/share/doc/*/copyright.

Debian GNU/Linux comes with ABSOLUTELY NO WARRANTY, to the extent
permitted by applicable law.
Last login: Sun Feb 24 08:52:29 2019 from 192.168.0.105
ログイン後にコピー

6. コマンドのリモート実行

ターゲット ホストでコマンドを実行する場合、通常のアプローチは、まずターゲット ホストにログインし、コマンドを実行してから、出口。もちろんこれを行うことは可能ですが、面倒です。

コマンドをリモートで実行したいだけの場合は、次のようにコマンドを直接実行できます:

[Alvin.Alvin-computer] ➤ ssh pi@192.168.0.116 ls -l
Desktop
Documents
Downloads
MagPi
Music
ログイン後にコピー

7. リモート ファイル システムをマウントします

もう 1 つ A優れた SSH ベースのツールは

sshfs と呼ばれます。 sshfs を使用すると、リモート ホストのファイル システムをローカルに直接マウントできます。その使用形式は次のとおりです:

sshfs -o idmap=user user@hostname:/home/user ~/Remote
ログイン後にコピー

例:

sshfs -o idmap=user pi@192.168.0.116:/home/pi ~/Pi
ログイン後にコピー

Linux に関するその他の記事については、Linux チュートリアル## を参照してください。 # 勉強になるコラム!

以上がLinux での意外と知られていない 7 つの SSH コマンドの使用法の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。

関連ラベル:
ソース:php.cn
このウェブサイトの声明
この記事の内容はネチズンが自主的に寄稿したものであり、著作権は原著者に帰属します。このサイトは、それに相当する法的責任を負いません。盗作または侵害の疑いのあるコンテンツを見つけた場合は、admin@php.cn までご連絡ください。
人気のチュートリアル
詳細>
最新のダウンロード
詳細>
ウェブエフェクト
公式サイト
サイト素材
フロントエンドテンプレート
私たちについて 免責事項 Sitemap
PHP中国語ウェブサイト:福祉オンライン PHP トレーニング,PHP 学習者の迅速な成長を支援します!