Ein Systemadministrator kann mehrere Server gleichzeitig verwalten und diese Server können sich an verschiedenen Standorten befinden. Es ist offensichtlich nicht die beste Methode, jeden Rechner persönlich aufzusuchen, um ihn zu verwalten. Die effektivste Methode dürfte die Fernsteuerung sein. Es gibt mehrere Remoteverwaltungstools für Linux-Systeme: Telnet, SSH, VNC usw. Unter ihnen ist SSH die am häufigsten verwendete Verwaltungsmethode, die eine verschlüsselte Übertragung verwendet und einfach und sicher ist. Secure Shell ist die Abkürzung SSH und wurde von der Network Working Group der IETF entwickelt. SSH ist ein Sicherheitsprotokoll, das auf der Anwendungs- und Transportschicht aufbaut und eine sichere Übertragungs- und Nutzungsumgebung für die Shell des Computers bereitstellt. Hier stellen wir die 7 wichtigsten Verwendungsmöglichkeiten von SSH vor. 1. Grundlegende Verwendung Die einfachste Möglichkeit, es zu verwenden, besteht darin, ssh ohne Parameter und dann die Hostadresse einzugeben, zum Beispiel: Bei dieser Art der Anmeldung beim Host erfolgt die Anmeldung standardmäßig mit dem aktuellen Benutzer. Beim ersten Verbinden bestätigt SSH die Authentizität des Zielhosts. Wenn kein Problem besteht, geben Sie einfach „yes“ ein. Wenn wir uns mit einem angegebenen Benutzernamen beim Host anmelden möchten, gibt es zwei Möglichkeiten: a. Verwenden Sie die Option -l b. Verwenden Sie das Format Benutzer@Hostname Von diesen beiden Methoden wird die zweite besonders häufig verwendet. 2. Loggen Sie sich über den angegebenen Port ein Die von SSH verwendete Standard-Portnummer ist 22. Die meisten modernen Linux-Systeme haben Port 22 geöffnet. Wenn Sie das SSH-Programm ohne Angabe einer Portnummer ausführen, sendet es die Anforderung direkt über Port 22. Wenn wir uns nicht über Port 22 anmelden möchten, können wir den Port mit der Option -p angeben. Erweitertes Thema: Wie ändere ich die Portnummer? Ändern Sie einfach /etc/ssh/ssh_config und ändern Sie die folgende Zeile: 3. Komprimierung aller Daten anfordern Mit der Option -C werden alle über SSH gesendeten oder empfangenen Daten komprimiert, aber weiterhin verschlüsselt. Diese Option ist jedoch nützlicher, wenn die Netzwerkgeschwindigkeit nicht sehr hoch ist. Bei hoher Netzwerkgeschwindigkeit verringert die Verwendung von Komprimierung die Effizienz. Sie sollte daher je nach Situation verwendet werden. 4. Schalten Sie den Debug-Modus ein Aus irgendeinem Grund möchten wir die von uns hergestellten SSH-Verbindungen verfolgen und debuggen. Der von SSH bereitgestellte Optionsparameter -v ist für diesen Zweck vorgesehen. Es lässt sich erkennen, wo das Problem aufgetreten ist. [Alvin.Alvin-computer] ➤ ssh -v [email protected] OpenSSH_7.1p2, OpenSSL 1.0.1g 7. April 2014 debug1: Konfigurationsdaten /etc/ssh_config lesen debug1: Verbindung zu 192.168.0.116 [192.168.0.116] Port 22 wird hergestellt. debug1: Verbindung hergestellt. debug1: key_load_public: Keine solche Datei oder kein solches Verzeichnis debug1: Kompatibilitätsmodus für Protokoll 2.0 aktivieren debug1: Lokale Versionszeichenfolge SSH-2.0-OpenSSH_7.1 debug1: Remote-Protokollversion 2.0, Remote-Softwareversion OpenSSH_7.4p1 Raspbian-10+deb9u4 debug1: Übereinstimmung: OpenSSH_7.4p1 Raspbian-10+deb9u4 pat OpenSSH* compat 0x04000000 debug1: Authentifizierung bei 192.168.0.116:22 als „pi“ debug1: SSH2_MSG_KEXINIT gesendet debug1: SSH2_MSG_KEXINIT empfangen 5. Quelladresse binden Wenn Ihr Client über mehr als zwei IP-Adressen verfügt, lässt sich nicht feststellen, welche IP für die Verbindung mit dem SSH-Server verwendet wird. Um diese Situation zu lösen, können wir die Option -b verwenden, um eine IP-Adresse anzugeben. Diese IP wird als Quelladresse zum Herstellen der Verbindung verwendet. [Alvin.Alvin-computer] ➤ ssh -b 192.168.0.105 [email protected] Linux raspberrypi 4.14.71-v7+ #1145 SMP Freitag, 21. September 2018, 15:38:35 BST armv7l Die im Debian GNU/Linux-System enthaltenen Programme sind freie Software; Die genauen Verteilungsbedingungen für jedes Programm sind in der einzelne Dateien in /usr/share/doc/*/copyright. Debian GNU/Linux wird mit KEINERLEI GARANTIE geliefert, soweit nach geltendem Recht zulässig. Letzte Anmeldung: So 24. Feb 2019 08:52:29 von 192.168.0.105 6. Remote-Befehlsausführung Wenn wir einen Befehl auf dem Zielhost ausführen möchten, melden wir uns normalerweise beim Zielhost an, führen den Befehl aus und melden uns dann ab. Dies ist sicherlich möglich, aber ziemlich mühsam. Wenn wir einen Befehl lediglich remote ausführen möchten, können wir ihm einfach den folgenden Befehl folgen lassen: [Alvin.Alvin-computer] ➤ ssh [email protected] ls -l Desktop Unterlagen Downloads MagPi Musik 7. Remote-Dateisysteme mounten Ein weiteres großartiges auf SSH basierendes Tool heißt sshfs. Mit sshfs können Sie das Dateisystem des Remote-Hosts direkt lokal mounten. Das Verwendungsformat ist wie folgt: sshfs -o idmap=Benutzer Benutzer@Hostname:/home/Benutzer ~/Remote Zum Beispiel: sshfs -o idmap=Benutzer [email protected]:/home/pi ~/Pi Oben finden Sie eine detaillierte Integration der vom Herausgeber eingeführten Linux-SSH-Befehle. Ich hoffe, dass sie für alle hilfreich sein wird. Wenn Sie Fragen haben, hinterlassen Sie mir bitte eine Nachricht und der Herausgeber wird Ihnen rechtzeitig antworten. Ich möchte auch allen für ihre Unterstützung der Website 123WORDPRESS.COM danken! Das könnte Sie auch interessieren:
|
<<: Lassen Sie uns über Destrukturierung in JS ES6 sprechen
Inhaltsverzeichnis 1: Webpack erstellen 2. Datend...
Tomcat konfigurieren Installieren Sie zuerst Tomc...
Erster Blick auf die Wirkung: html <a href=&qu...
1. Die Verwendung von Docker Compose ist der Verw...
Ich stelle hauptsächlich vor, wie man im WeChat-A...
Inhaltsverzeichnis 1. Einführung in Harbor 1. Har...
Inhaltsverzeichnis Ziehen Sie das Rocketmq-Image ...
Die Verwendung des offiziellen MySQL-Images erfor...
Wenn Sie den Text im Textarea-Eingabebereich umbre...
1. Über den Dateiserver Wenn Sie in einem Projekt...
Inhaltsverzeichnis Objekt Objektdefinition Iterie...
Wenn Sie eine virtuelle Maschine verwenden, stell...
Websites ohne https-Unterstützung werden von Brow...
In diesem Artikel wird der spezifische Code von V...