• <ins id="pjuwb"></ins>
    <blockquote id="pjuwb"><pre id="pjuwb"></pre></blockquote>
    <noscript id="pjuwb"></noscript>
          <sup id="pjuwb"><pre id="pjuwb"></pre></sup>
            <dd id="pjuwb"></dd>
            <abbr id="pjuwb"></abbr>

            tqsheng

            go.....
            隨筆 - 366, 文章 - 18, 評論 - 101, 引用 - 0
            數(shù)據(jù)加載中……

            SFTP 可以使用的命令

            SFTP 可以使用的命令

            (2009-01-23 16:59:49)
            標(biāo)簽:

            雜談


            ·                                  SFTP 可以使用的命令

              CD 改變目錄

              LS 列出文件

              MKDIR

              RMDIR

              PWD

              CHGRP

              CHOWN

              CHMOD

              LN OLDNAEM NEWNAME

              RM PATH

              RENAME OLDNAME NEWNAEM

              EXIT 推出

              LCD PATH 改變當(dāng)前目錄到本機(jī)目錄

              LLS

              LMKDIR

              LPWD L=LOCALHOST

              PUT LOCALHOST_PATH HOST_PATH

              PUT 本機(jī)目錄或者文件

              GET 遠(yuǎn)程主機(jī)目錄文件 本機(jī)目錄

              GET 遠(yuǎn)程主機(jī)目錄或者文件

              GET *

              GET *.RPM

              # $OpenBSD: sshd_config,v 1.59 2002/09/25 11:17:16 markus Exp $

              # This is the sshd server system-wide configuration file. See

              # sshd_config(5) for more information.

              # This sshd was compiled with PATH=/usr/local/bin:/bin:/usr/bin

              # The strategy used for options in the default sshd_config shipped with

              # OpenSSH is to specify options with their default value where

              # possible, but leave them commented. Uncommented options change a

              # default value.

              #Port 22 SSH 默認(rèn)的堅挺端口

              #Protocol 2,1 選擇SSH的版本

              #ListenAddress 0.0.0.0 監(jiān)聽的IP地址

              #ListenAddress ::

              # HostKey for protocol version 1

              #HostKey /etc/ssh/ssh_host_key SSH VERSION 1 使用的密鑰

              # HostKeys for protocol version 2

              #HostKey /etc/ssh/ssh_host_rsa_key SSH VERSION 2 使用的RSA私鑰

              #HostKey /etc/ssh/ssh_host_dsa_key SSH VAESION 2 使用的 DSA私鑰

              # Lifetime and size of ephemeral version 1 server key

              #KeyRegenerationInterval 3600 版本一的密鑰從新生成時間間隔

              #ServerKeyBits 768 SERVER_KEY 的長度

              # Logging

              #obsoletes QuietMode and FascistLogging

              #SyslogFacility AUTH SSH登陸系統(tǒng) 記錄信息 記錄的位置 默認(rèn)是/VAR/LOG/SECUER

              SyslogFacility AUTHPRIV

              #LogLevel INFO

              # Authentication:

              #UserLogin no 在SSH 下不接受LOGIN 程序登陸

              #LoginGraceTime 120

              #PermitRootLogin yes 是否讓ROOT用戶登陸

              #StrictModes yes 用戶的HOST_KEY 改面的時候不讓登陸

              #RSAAuthentication yes 是否使用純的RAS認(rèn)證 針對VERSION 1

              #PubkeyAuthentication yes 是否使用PUBLIC_KEY 針對VERSION 2

              #AuthorizedKeysFile .ssh/authorized_keys 使用不需要密碼登陸的的帳號時帳號的存放文件所在的文件名

              # rhosts authentication should not be used

              #RhostsAuthentication no 本機(jī)系統(tǒng)不使用 RHOSTS 使用RHOSTS 不安全

              # Don't read the user's ~/.rhosts and ~/.shosts files

              #IgnoreRhosts yes 是否取消上面的認(rèn)證方式 當(dāng)然選是

              # For this to work you will also need host keys in /etc/ssh/ssh_known_hosts

              #RhostsRSAAuthentication no 不使用針對 VERSION 1 使用RHOSTS 文件在/ETC/HOSTS.EQUIV 配合RAS進(jìn)行認(rèn)證 不建議使用

              # similar for protocol version 2

              #HostbasedAuthentication no 針對VERSION 2 也是上面的功能

              # Change to yes if you don't trust ~/.ssh/known_hosts for

              # RhostsRSAAuthentication and HostbasedAuthentication

              #IgnoreUserKnownHosts no 是否忽略主目錄的 ~/.ssh/known_hosts文件記錄

              # To disable tunneled clear text passwords, change to no here!

              #PasswordAuthentication yes 是否需要密碼驗證

              #PermitEmptyPasswords no 是否允許空密碼登陸

              # Change to no to disable s/key passwords

              #ChallengeResponseAuthentication yes 挑戰(zhàn)任何密碼驗證

            ·                                 # Kerberos options

              #KerberosAuthentication no

              #KerberosOrLocalPasswd yes

              #KerberosTicketCleanup yes

              #AFSTokenPassing no

              # Kerberos TGT Passing only works with the AFS kaserver

              #KerberosTgtPassing no

              # Set this to 'yes' to enable PAM keyboard-interactive authentication

              # Warning: enabling this may bypass the setting of 'PasswordAuthentication'

              #PAMAuthenticationViaKbdInt no

              #X11Forwarding no

              X11Forwarding yes

              #X11DisplayOffset 10

              #X11UseLocalhost yes

              #PrintMotd yes 是否顯示上次登陸信息

              #PrintLastLog yes 顯示上次登陸信息

              #KeepAlive yes 發(fā)送連接信息

              #UseLogin no

              #UsePrivilegeSeparation yes 用戶權(quán)限設(shè)置

              #PermitUserEnvironment no

              #Compression yes

              #MaxStartups 10 連接的畫面的設(shè)置 從連接就是登陸畫面

              # no default banner path

              #Banner /some/path

              #VerifyReverseMapping no

              # override default of no subsystems

              Subsystem sftp /usr/libexec/openssh/sftp-server

              DenyUsers * 設(shè)置受阻的用戶 代表全部用戶

              DenyUsers test

              DenyGroups test

              SSH 自動登陸設(shè)置

             ?。痹O(shè)置CLIENT端建立PUBLIC_KEY 和 PRIVATE_KEY

              [TEST@TEST TEST] SSH-KEYGEN –T RSA //-T 說明使用RSA 加密算法

              生成密鑰的文件夾 $HOME/.SSH/ID_RSA

              上傳PUBLIC_KEY 到SERVER

              SFTP TEST@TEST

              LCD /HOME/.SSH

              PUT ID_RSA.PUB

              EXIT

              登陸到SERVER

              執(zhí)行命令

              [TEST@TEST SSH] CAT ……/ID_RSA.PUB >> AUTHORIZED_KEYS

              相關(guān)的安全設(shè)置

              /ETC/SSH/SSHD_CONFIG

              /ETC/HOSTS.ALLOW

              /ETC/HOSTS.DENY

              IPTABLES

              編輯/ETC/HOSTS.DENY

              SSHD : ALL :SPAWN (/BIN/ECHO SECURITY NOTICE FROM HOST `/BIN/HOSTNAME` ;\

              /BIN/ECHO ; /USR/SBIN/SAFE_FINGER @%H )|\

              /BIN/MAIL –S “%d -%H SECURITY” ROOT@LOCALHOST &\

              :TWIST (/BIN/ECHO –E “\N\nWARNING connection not allowed. You attempt has been logged. \n\n\n 警告信息

            posted on 2014-08-14 15:22 tqsheng 閱讀(667) 評論(0)  編輯 收藏 引用

            无码人妻久久一区二区三区| 久久精品国产秦先生| 亚洲欧洲久久久精品| 久久久久无码精品国产| 久久亚洲国产中v天仙www| 精品久久久久中文字幕一区| 精品国产乱码久久久久软件| 久久亚洲欧美日本精品| 尹人香蕉久久99天天拍| 色综合久久最新中文字幕| 日韩人妻无码一区二区三区久久99| 日韩人妻无码精品久久久不卡 | 久久精品免费一区二区三区| 久久久久噜噜噜亚洲熟女综合| 亚洲精品乱码久久久久66| 国产精品成人久久久久久久| 婷婷久久香蕉五月综合加勒比| 精品久久久久久久中文字幕 | 久久国产成人精品国产成人亚洲| 久久无码专区国产精品发布| 国产99久久久久久免费看 | 午夜精品久久久久久久久| segui久久国产精品| 久久棈精品久久久久久噜噜| 香蕉99久久国产综合精品宅男自| 99久久精品国内| 亚洲熟妇无码另类久久久| 一本色综合久久| 久久青青色综合| 国产精品成人久久久| 狠狠色丁香久久婷婷综合蜜芽五月 | 人妻精品久久久久中文字幕一冢本 | 久久久久久国产精品无码下载 | 国产精品无码久久综合网| 国产一级持黄大片99久久 | 久久久午夜精品| 久久久久久综合网天天| 久久久久久久女国产乱让韩| 伊人久久精品无码二区麻豆| 亚洲AV无码久久精品成人| 精品久久久久久中文字幕人妻最新|