• <ins id="pjuwb"></ins>
    <blockquote id="pjuwb"><pre id="pjuwb"></pre></blockquote>
    <noscript id="pjuwb"></noscript>
          <sup id="pjuwb"><pre id="pjuwb"></pre></sup>
            <dd id="pjuwb"></dd>
            <abbr id="pjuwb"></abbr>

            tqsheng

            go.....
            隨筆 - 366, 文章 - 18, 評論 - 101, 引用 - 0
            數據加載中……

            SFTP 可以使用的命令

            SFTP 可以使用的命令

            (2009-01-23 16:59:49)
            標簽:

            雜談


            ·                                  SFTP 可以使用的命令

              CD 改變目錄

              LS 列出文件

              MKDIR

              RMDIR

              PWD

              CHGRP

              CHOWN

              CHMOD

              LN OLDNAEM NEWNAME

              RM PATH

              RENAME OLDNAME NEWNAEM

              EXIT 推出

              LCD PATH 改變當前目錄到本機目錄

              LLS

              LMKDIR

              LPWD L=LOCALHOST

              PUT LOCALHOST_PATH HOST_PATH

              PUT 本機目錄或者文件

              GET 遠程主機目錄文件 本機目錄

              GET 遠程主機目錄或者文件

              GET *

              GET *.RPM

              # $OpenBSD: sshd_config,v 1.59 2002/09/25 11:17:16 markus Exp $

              # This is the sshd server system-wide configuration file. See

              # sshd_config(5) for more information.

              # This sshd was compiled with PATH=/usr/local/bin:/bin:/usr/bin

              # The strategy used for options in the default sshd_config shipped with

              # OpenSSH is to specify options with their default value where

              # possible, but leave them commented. Uncommented options change a

              # default value.

              #Port 22 SSH 默認的堅挺端口

              #Protocol 2,1 選擇SSH的版本

              #ListenAddress 0.0.0.0 監聽的IP地址

              #ListenAddress ::

              # HostKey for protocol version 1

              #HostKey /etc/ssh/ssh_host_key SSH VERSION 1 使用的密鑰

              # HostKeys for protocol version 2

              #HostKey /etc/ssh/ssh_host_rsa_key SSH VERSION 2 使用的RSA私鑰

              #HostKey /etc/ssh/ssh_host_dsa_key SSH VAESION 2 使用的 DSA私鑰

              # Lifetime and size of ephemeral version 1 server key

              #KeyRegenerationInterval 3600 版本一的密鑰從新生成時間間隔

              #ServerKeyBits 768 SERVER_KEY 的長度

              # Logging

              #obsoletes QuietMode and FascistLogging

              #SyslogFacility AUTH SSH登陸系統 記錄信息 記錄的位置 默認是/VAR/LOG/SECUER

              SyslogFacility AUTHPRIV

              #LogLevel INFO

              # Authentication:

              #UserLogin no 在SSH 下不接受LOGIN 程序登陸

              #LoginGraceTime 120

              #PermitRootLogin yes 是否讓ROOT用戶登陸

              #StrictModes yes 用戶的HOST_KEY 改面的時候不讓登陸

              #RSAAuthentication yes 是否使用純的RAS認證 針對VERSION 1

              #PubkeyAuthentication yes 是否使用PUBLIC_KEY 針對VERSION 2

              #AuthorizedKeysFile .ssh/authorized_keys 使用不需要密碼登陸的的帳號時帳號的存放文件所在的文件名

              # rhosts authentication should not be used

              #RhostsAuthentication no 本機系統不使用 RHOSTS 使用RHOSTS 不安全

              # Don't read the user's ~/.rhosts and ~/.shosts files

              #IgnoreRhosts yes 是否取消上面的認證方式 當然選是

              # For this to work you will also need host keys in /etc/ssh/ssh_known_hosts

              #RhostsRSAAuthentication no 不使用針對 VERSION 1 使用RHOSTS 文件在/ETC/HOSTS.EQUIV 配合RAS進行認證 不建議使用

              # similar for protocol version 2

              #HostbasedAuthentication no 針對VERSION 2 也是上面的功能

              # Change to yes if you don't trust ~/.ssh/known_hosts for

              # RhostsRSAAuthentication and HostbasedAuthentication

              #IgnoreUserKnownHosts no 是否忽略主目錄的 ~/.ssh/known_hosts文件記錄

              # To disable tunneled clear text passwords, change to no here!

              #PasswordAuthentication yes 是否需要密碼驗證

              #PermitEmptyPasswords no 是否允許空密碼登陸

              # Change to no to disable s/key passwords

              #ChallengeResponseAuthentication yes 挑戰任何密碼驗證

            ·                                 # Kerberos options

              #KerberosAuthentication no

              #KerberosOrLocalPasswd yes

              #KerberosTicketCleanup yes

              #AFSTokenPassing no

              # Kerberos TGT Passing only works with the AFS kaserver

              #KerberosTgtPassing no

              # Set this to 'yes' to enable PAM keyboard-interactive authentication

              # Warning: enabling this may bypass the setting of 'PasswordAuthentication'

              #PAMAuthenticationViaKbdInt no

              #X11Forwarding no

              X11Forwarding yes

              #X11DisplayOffset 10

              #X11UseLocalhost yes

              #PrintMotd yes 是否顯示上次登陸信息

              #PrintLastLog yes 顯示上次登陸信息

              #KeepAlive yes 發送連接信息

              #UseLogin no

              #UsePrivilegeSeparation yes 用戶權限設置

              #PermitUserEnvironment no

              #Compression yes

              #MaxStartups 10 連接的畫面的設置 從連接就是登陸畫面

              # no default banner path

              #Banner /some/path

              #VerifyReverseMapping no

              # override default of no subsystems

              Subsystem sftp /usr/libexec/openssh/sftp-server

              DenyUsers * 設置受阻的用戶 代表全部用戶

              DenyUsers test

              DenyGroups test

              SSH 自動登陸設置

              1設置CLIENT端建立PUBLIC_KEY 和 PRIVATE_KEY

              [TEST@TEST TEST] SSH-KEYGEN –T RSA //-T 說明使用RSA 加密算法

              生成密鑰的文件夾 $HOME/.SSH/ID_RSA

              上傳PUBLIC_KEY 到SERVER

              SFTP TEST@TEST

              LCD /HOME/.SSH

              PUT ID_RSA.PUB

              EXIT

              登陸到SERVER

              執行命令

              [TEST@TEST SSH] CAT ……/ID_RSA.PUB >> AUTHORIZED_KEYS

              相關的安全設置

              /ETC/SSH/SSHD_CONFIG

              /ETC/HOSTS.ALLOW

              /ETC/HOSTS.DENY

              IPTABLES

              編輯/ETC/HOSTS.DENY

              SSHD : ALL :SPAWN (/BIN/ECHO SECURITY NOTICE FROM HOST `/BIN/HOSTNAME` ;\

              /BIN/ECHO ; /USR/SBIN/SAFE_FINGER @%H )|\

              /BIN/MAIL –S “%d -%H SECURITY” ROOT@LOCALHOST &\

              :TWIST (/BIN/ECHO –E “\N\nWARNING connection not allowed. You attempt has been logged. \n\n\n 警告信息

            posted on 2014-08-14 15:22 tqsheng 閱讀(668) 評論(0)  編輯 收藏 引用

            久久久精品久久久久特色影视| 日日狠狠久久偷偷色综合96蜜桃| 亚洲精品午夜国产va久久| 久久精品国产只有精品66| 欧美激情精品久久久久久久九九九| 久久99国内精品自在现线| 波多野结衣中文字幕久久| 久久精品一区二区国产| 伊人色综合久久天天| 色8激情欧美成人久久综合电| 日本精品一区二区久久久| 国产亚洲美女精品久久久2020| 一本一本久久aa综合精品| 丰满少妇人妻久久久久久| 久久九九久精品国产| 97精品依人久久久大香线蕉97| 久久久久亚洲精品天堂| 国产精品伦理久久久久久| 久久精品成人欧美大片| 久久精品国产亚洲一区二区| 尹人香蕉久久99天天拍| 国产精品视频久久久| 怡红院日本一道日本久久| 亚洲精品成人久久久| 国内精品九九久久久精品| 伊人久久大香线蕉精品不卡| 久久青草国产精品一区| 亚洲第一极品精品无码久久| 久久久久久av无码免费看大片| 成人妇女免费播放久久久| 偷窥少妇久久久久久久久| 国内精品久久久久久麻豆| 久久不射电影网| 国产精品欧美久久久天天影视| 狠狠色婷婷久久一区二区| 久久精品成人免费观看97| 精品精品国产自在久久高清 | 色诱久久av| Xx性欧美肥妇精品久久久久久| 99国产欧美精品久久久蜜芽| 久久久久高潮毛片免费全部播放|