一、连接到远程主机
- 格式:
- ssh name@remoteserver
- 例如:
- ssh ickes@192.168.27.211
二、连接到远程主机指定的端口
- 格式:
- ssh name@remoteserver -p 22
- 例如:
- ssh ickes@192.168.27.211 -p 1066
三、通过SSH运行远程shell命令
- 格式:
- ssh -l name remoteserver 'commond'
- 例如:
- ssh -l root 192.168.27.211 'ifconfig'
四、ssh与cat联合使用
- 格式:
- ssh name@remoteserver cat 远程文件 >> 本地文件
- 例如:将远程的id_rsa.pub数据流重定向到本地的~/.ssh/authorized_keys文件中
- ssh aa@localhost cat /home/aa/.ssh/id_rsa.pub >> ~/.ssh/authorized_keys
五、修改SSH监听端口
默认情况下,SSH监听连接端口22,攻击者使用端口扫描软件就可以看到主机是否运行有SSH服务,将SSH端口修改为大于1024的端口是一个明智的选择,因为大多数端口扫描软件(包括nmap)默认情况都不扫描高位端口。打开/etc/ssh/sshd_config文件并查找下面这样的行:
- Port 22
去掉该行前面的#号,然后修改端口号并重新启动SSH服务
- /etc/init.d/sshd restart
- 或者
- service sshd restart
六、禁止root用户登录
通常情况下,不采用直接用root用户登录到远程主机,由于root用户拥有超级权限,这样会带来安全隐患,所以,一般我们用普通用户登录,当需要管理远程主机时,再切换到root用户下。打开/etc/ssh/sshd_config文件并查找下面这样的行:
#PermitRootLogin yes
将#号去掉,然后将yes修改成no,重启ssh服务,这样就可以禁止root用户登录。
http://eksliang.iteye.com/blog/2186931