• <ins id="pjuwb"></ins>
    <blockquote id="pjuwb"><pre id="pjuwb"></pre></blockquote>
    <noscript id="pjuwb"></noscript>
          <sup id="pjuwb"><pre id="pjuwb"></pre></sup>
            <dd id="pjuwb"></dd>
            <abbr id="pjuwb"></abbr>

            tqsheng

            go.....
            隨筆 - 366, 文章 - 18, 評論 - 101, 引用 - 0
            數(shù)據(jù)加載中……

            SFTP 可以使用的命令

            SFTP 可以使用的命令

            (2009-01-23 16:59:49)
            標(biāo)簽:

            雜談


            ·                                  SFTP 可以使用的命令

              CD 改變目錄

              LS 列出文件

              MKDIR

              RMDIR

              PWD

              CHGRP

              CHOWN

              CHMOD

              LN OLDNAEM NEWNAME

              RM PATH

              RENAME OLDNAME NEWNAEM

              EXIT 推出

              LCD PATH 改變當(dāng)前目錄到本機(jī)目錄

              LLS

              LMKDIR

              LPWD L=LOCALHOST

              PUT LOCALHOST_PATH HOST_PATH

              PUT 本機(jī)目錄或者文件

              GET 遠(yuǎn)程主機(jī)目錄文件 本機(jī)目錄

              GET 遠(yuǎn)程主機(jī)目錄或者文件

              GET *

              GET *.RPM

              # $OpenBSD: sshd_config,v 1.59 2002/09/25 11:17:16 markus Exp $

              # This is the sshd server system-wide configuration file. See

              # sshd_config(5) for more information.

              # This sshd was compiled with PATH=/usr/local/bin:/bin:/usr/bin

              # The strategy used for options in the default sshd_config shipped with

              # OpenSSH is to specify options with their default value where

              # possible, but leave them commented. Uncommented options change a

              # default value.

              #Port 22 SSH 默認(rèn)的堅挺端口

              #Protocol 2,1 選擇SSH的版本

              #ListenAddress 0.0.0.0 監(jiān)聽的IP地址

              #ListenAddress ::

              # HostKey for protocol version 1

              #HostKey /etc/ssh/ssh_host_key SSH VERSION 1 使用的密鑰

              # HostKeys for protocol version 2

              #HostKey /etc/ssh/ssh_host_rsa_key SSH VERSION 2 使用的RSA私鑰

              #HostKey /etc/ssh/ssh_host_dsa_key SSH VAESION 2 使用的 DSA私鑰

              # Lifetime and size of ephemeral version 1 server key

              #KeyRegenerationInterval 3600 版本一的密鑰從新生成時間間隔

              #ServerKeyBits 768 SERVER_KEY 的長度

              # Logging

              #obsoletes QuietMode and FascistLogging

              #SyslogFacility AUTH SSH登陸系統(tǒng) 記錄信息 記錄的位置 默認(rèn)是/VAR/LOG/SECUER

              SyslogFacility AUTHPRIV

              #LogLevel INFO

              # Authentication:

              #UserLogin no 在SSH 下不接受LOGIN 程序登陸

              #LoginGraceTime 120

              #PermitRootLogin yes 是否讓ROOT用戶登陸

              #StrictModes yes 用戶的HOST_KEY 改面的時候不讓登陸

              #RSAAuthentication yes 是否使用純的RAS認(rèn)證 針對VERSION 1

              #PubkeyAuthentication yes 是否使用PUBLIC_KEY 針對VERSION 2

              #AuthorizedKeysFile .ssh/authorized_keys 使用不需要密碼登陸的的帳號時帳號的存放文件所在的文件名

              # rhosts authentication should not be used

              #RhostsAuthentication no 本機(jī)系統(tǒng)不使用 RHOSTS 使用RHOSTS 不安全

              # Don't read the user's ~/.rhosts and ~/.shosts files

              #IgnoreRhosts yes 是否取消上面的認(rèn)證方式 當(dāng)然選是

              # For this to work you will also need host keys in /etc/ssh/ssh_known_hosts

              #RhostsRSAAuthentication no 不使用針對 VERSION 1 使用RHOSTS 文件在/ETC/HOSTS.EQUIV 配合RAS進(jìn)行認(rèn)證 不建議使用

              # similar for protocol version 2

              #HostbasedAuthentication no 針對VERSION 2 也是上面的功能

              # Change to yes if you don't trust ~/.ssh/known_hosts for

              # RhostsRSAAuthentication and HostbasedAuthentication

              #IgnoreUserKnownHosts no 是否忽略主目錄的 ~/.ssh/known_hosts文件記錄

              # To disable tunneled clear text passwords, change to no here!

              #PasswordAuthentication yes 是否需要密碼驗證

              #PermitEmptyPasswords no 是否允許空密碼登陸

              # Change to no to disable s/key passwords

              #ChallengeResponseAuthentication yes 挑戰(zhàn)任何密碼驗證

            ·                                 # Kerberos options

              #KerberosAuthentication no

              #KerberosOrLocalPasswd yes

              #KerberosTicketCleanup yes

              #AFSTokenPassing no

              # Kerberos TGT Passing only works with the AFS kaserver

              #KerberosTgtPassing no

              # Set this to 'yes' to enable PAM keyboard-interactive authentication

              # Warning: enabling this may bypass the setting of 'PasswordAuthentication'

              #PAMAuthenticationViaKbdInt no

              #X11Forwarding no

              X11Forwarding yes

              #X11DisplayOffset 10

              #X11UseLocalhost yes

              #PrintMotd yes 是否顯示上次登陸信息

              #PrintLastLog yes 顯示上次登陸信息

              #KeepAlive yes 發(fā)送連接信息

              #UseLogin no

              #UsePrivilegeSeparation yes 用戶權(quán)限設(shè)置

              #PermitUserEnvironment no

              #Compression yes

              #MaxStartups 10 連接的畫面的設(shè)置 從連接就是登陸畫面

              # no default banner path

              #Banner /some/path

              #VerifyReverseMapping no

              # override default of no subsystems

              Subsystem sftp /usr/libexec/openssh/sftp-server

              DenyUsers * 設(shè)置受阻的用戶 代表全部用戶

              DenyUsers test

              DenyGroups test

              SSH 自動登陸設(shè)置

             ?。痹O(shè)置CLIENT端建立PUBLIC_KEY 和 PRIVATE_KEY

              [TEST@TEST TEST] SSH-KEYGEN –T RSA //-T 說明使用RSA 加密算法

              生成密鑰的文件夾 $HOME/.SSH/ID_RSA

              上傳PUBLIC_KEY 到SERVER

              SFTP TEST@TEST

              LCD /HOME/.SSH

              PUT ID_RSA.PUB

              EXIT

              登陸到SERVER

              執(zhí)行命令

              [TEST@TEST SSH] CAT ……/ID_RSA.PUB >> AUTHORIZED_KEYS

              相關(guān)的安全設(shè)置

              /ETC/SSH/SSHD_CONFIG

              /ETC/HOSTS.ALLOW

              /ETC/HOSTS.DENY

              IPTABLES

              編輯/ETC/HOSTS.DENY

              SSHD : ALL :SPAWN (/BIN/ECHO SECURITY NOTICE FROM HOST `/BIN/HOSTNAME` ;\

              /BIN/ECHO ; /USR/SBIN/SAFE_FINGER @%H )|\

              /BIN/MAIL –S “%d -%H SECURITY” ROOT@LOCALHOST &\

              :TWIST (/BIN/ECHO –E “\N\nWARNING connection not allowed. You attempt has been logged. \n\n\n 警告信息

            posted on 2014-08-14 15:22 tqsheng 閱讀(667) 評論(0)  編輯 收藏 引用

            亚洲欧洲精品成人久久奇米网| 久久精品国产亚洲av影院| 97久久天天综合色天天综合色hd| 亚洲AV无码久久寂寞少妇| 国产三级久久久精品麻豆三级 | 久久精品国产亚洲av水果派| 亚洲精品国产字幕久久不卡| 成人资源影音先锋久久资源网| 久久久国产精品福利免费| 一级a性色生活片久久无少妇一级婬片免费放 | 久久99热这里只频精品6| 久久99这里只有精品国产| 国产亚洲精品美女久久久| 欧美粉嫩小泬久久久久久久 | 国产精品久久久天天影视| 精品无码人妻久久久久久| 久久精品中文字幕一区| 久久99国产精品一区二区| 无码精品久久一区二区三区| 国产亚洲精久久久久久无码77777| 丰满少妇高潮惨叫久久久| 狠狠色丁香久久婷婷综合_中 | 一本大道久久香蕉成人网| 久久ZYZ资源站无码中文动漫| 久久久久亚洲AV无码专区网站| 亚洲AV日韩精品久久久久| 伊人久久大香线蕉无码麻豆| 亚洲国产精品人久久| 久久久久AV综合网成人| 狠狠色丁香久久婷婷综合图片| 久久精品国产99国产精品| 久久国产一区二区| 久久婷婷五月综合97色| 少妇人妻综合久久中文字幕| 久久精品无码一区二区app| 久久亚洲国产精品一区二区| 人妻精品久久久久中文字幕69| 亚洲国产日韩综合久久精品| 久久久久国产| 手机看片久久高清国产日韩| 久久高潮一级毛片免费|