国产成人毛片毛片久久网_国产午夜激无码av毛片不_国产乱对白精彩在线播放_av资源站中文字幕_亚洲男人的天堂网站_国产成 人 综合 亚洲网_中国国产激情一区_少妇一级淫片免费放_亚洲一本大道av久在线播放_免费观看美女裸体网站

行業(yè)動態(tài)

防御吧作為15年知名老牌域名服務(wù)商,CNNIC和CANN雙認證域名注冊商,已經(jīng)
持續(xù)為500多萬個域名提供服務(wù),包括智能DNS/自由轉(zhuǎn)移/隱私保護等服務(wù)!
ssh的原理與使用技巧,幫助更多終端愛好者更隨心所欲的使用終端
2019-08-13 16:22:41 【

在Mac下登陸遠程服務(wù)器并沒有Windows那么方便的使用XShell,相比較而言,在Mac下更多的是依賴終端輸入SSH命令登錄遠程服務(wù)器。

使用SSH命令行的好處就是可以近距離接觸底層,用的越多,用的越溜,對SSH的原理就越了解。相反,使用現(xiàn)成的SSH工具(PuTTY、XShell),我們其實并不會有涉及使用ssh命令的機會,對大多數(shù)人而言,怕是只知道最基本的ssh root@ip。


本文將帶大家了解ssh的原理與使用技巧,幫助更多終端愛好者更方便更隨心所欲的使用終端。

1.SSH是什么

SSH服務(wù)其實是一個守護進程(demon),系統(tǒng)后臺會監(jiān)聽客戶端的連接,ssh服務(wù)端的進程名為sshd,負責(zé)實時監(jiān)聽客戶端的請求(IP 22端口),包括公共秘鑰等交換等信息。SSH服務(wù)端由2部分組成:openssh(提供ssh服務(wù))、openssl(提供加密的程序)。

2.對稱加密和非對稱加密

在學(xué)習(xí)SSH的工作機制之前,我們需要了解對稱加密和非對稱加密的原理。

對稱加密

所謂對稱加密,是采用對稱密碼編碼技術(shù)的加密措施,它的特點是文件加密和解密都是使用相同的密鑰。

這種方法在密碼學(xué)中叫做對稱加密算法,對稱加密算法使用起來簡單快捷,密鑰較短,且破譯困難,除了數(shù)據(jù)加密標(biāo)準(zhǔn)(DES),另一個對稱密鑰加密系統(tǒng)是國際數(shù)據(jù)加密算法(IDEA),它比DES的加密性好,而且對計算機功能要求也沒有那么高。

非對稱加密

與對稱加密算法不同,非對稱加密算法需要兩個密鑰:公開密鑰(publickey)和私有密鑰(privatekey)。

公開密鑰與私有密鑰是一對,如果用公開密鑰對數(shù)據(jù)進行加密,只有用對應(yīng)的私有密鑰才能解密;如果用私有密鑰對數(shù)據(jù)進行加密,那么只有用對應(yīng)的公開密鑰才能解密。

因為加密和解密使用的是兩個不同的密鑰,所以這種算法叫作非對稱加密算法。

3.SSH如何工作

了解了對稱加密和非對稱加密是什么之后,再來了解SSH如何使用非對稱加密技術(shù),大致流程如下:

在服務(wù)器啟動的時候會產(chǎn)生一個密鑰(也就是768bit公鑰),本地的ssh客戶端發(fā)送連接請求到ssh服務(wù)器,服務(wù)器檢查連接點客戶端發(fā)送的數(shù)據(jù)和IP地址,確認合法后發(fā)送密鑰(768bits公鑰)給客戶端,此時客戶端將本地私鑰(256bit)和服務(wù)器的公鑰(768bit)結(jié)合成密鑰對key(1024bit),發(fā)回給服務(wù)器端,服務(wù)端利用自己的私鑰解密,讀取出客戶端的本地私鑰,建立連接通過key-pair數(shù)據(jù)傳輸,在此之后,服務(wù)端與客戶端就愉快的使用客戶端私鑰進行溝通。

4.SSH命令詳解

SSH命令最簡單的用法只需要指定用戶名和主機名參數(shù)即可,主機名可以是 IP 地址或者域名。

  1. ssh root@192.168.0.1

指定端口號

SSH 默認連接到目標(biāo)主機的 22 端口上,我們可以使用 -p 選項指定端口號。

  1. ssh -p 22 root@192.168.0.1

追加命令

使用 SSH 在遠程主機執(zhí)行一條命令并顯示到本地,然后繼續(xù)本地工作,只需要直接連接并在后面加上要執(zhí)行的命令。

  1. ssh -p 22 root@192.168.0.1 ls -l

圖形界面

在遠程主機運行一個圖形界面的程序,只需使用SSH的-X選項,然后主機就會開啟 X11轉(zhuǎn)發(fā)功能。

  1. ssh -X 22 root@192.168.0.1

綁定源地址

如果你的客戶端有多于兩個以上的 IP 地址,你就不可能分得清楚在使用哪一個 IP 連接到 SSH 服務(wù)器。為了解決這種情況,我們可以使用 -b 選項來指定一個IP 地址。這個 IP 將會被使用做建立連接的源地址。

  1. ssh -b 192.168.0.200 root@192.168.0.103

對所有數(shù)據(jù)請求壓縮

使用 -C 選項,所有通過 SSH 發(fā)送或接收的數(shù)據(jù)將會被壓縮,并且仍然是加密的。

  1. ssh -b 192.168.0.200 root@192.168.0.103

打開調(diào)試模式

因為某些原因,我們想要追蹤調(diào)試我們建立的 SSH 連接情況。SSH 提供的 -v 選項參數(shù)正是為此而設(shè)的。其可以看到在哪個環(huán)節(jié)出了問題。

  1. ssh -v root@192.168.0.103

5.SSH免密登陸

通過SSH命令登陸遠程服務(wù)器需要手動的每次輸入密碼,解決這個問題其實非常簡單,通過 ssh-keygen 生成本地公鑰和私鑰,將公鑰Copy到遠程服務(wù)器就可以。

1.構(gòu)建 SSH 密鑰對

使用 ssh-keygen -t +算法名,現(xiàn)在大多數(shù)都使用 RSA 或者 DSA 算法。

如果你在安裝Git時已經(jīng)做過此步驟,那么忽略這一步即可。

  1. ssh-keygen -t rsa

2.拷貝本地公鑰給遠程服務(wù)器

  1. ssh-copy-id root@192.168.25.110  

你可以通過參數(shù) -i 指定公鑰文件

  1. ssh-copy-id -i id_dsa.pub omd@192.168.25.110

3.查看是否已經(jīng)添加了對應(yīng)主機的密鑰

使用 -F 選項

  1. ssh-keygen -F 192.168.0.1

4.刪除主機密鑰

使用-R選項,也可以在 ~/.ssh/known_hosts 文件中手動刪除

  1. ssh-keygen -R 192.168.0.1

6.如何配置 SSH

SSH 的配置文件在 /etc/ssh/sshd_config 中,你可以看到端口號,空閑超時時間等配置項。

  1. cat /etc/ssh/sshd_config

/etc/ssh/sshd_config 配置文件詳細說明

  1. #############1. 關(guān)于 SSH Server 的整體設(shè)定##############

  2. #Port 22  

  3. ##port用來設(shè)置sshd監(jiān)聽的端口,為了安全起見,建議更改默認的22端口為5位以上陌生端口

  4. #Protocol 2,1

  5. Protocol 2

  6. ##設(shè)置協(xié)議版本為SSH1或SSH2,SSH1存在漏洞與缺陷,選擇SSH2

  7. #AddressFamily any

  8. #ListenAddress 0.0.0.0

  9. #ListenAddress用來設(shè)置sshd服務(wù)器綁定的IP地址

  10. ##監(jiān)聽的主機適配卡,舉個例子來說,如果您有兩個 IP, 分別是 192.168.0.11 及 192.168.2.20 ,那么只想要

  11. ###開放 192.168.0.11 時,就可以設(shè)置為:ListenAddress 192.168.0.11

  12. ####表示只監(jiān)聽來自 192.168.0.11 這個 IP 的SSH聯(lián)機。如果不使用設(shè)定的話,則預(yù)設(shè)所有接口均接受 SSH

  13. #############2. 說明主機的 Private Key 放置的檔案########## 

  14. #ListenAddress ::

  15. ##HostKey用來設(shè)置服務(wù)器秘鑰文件的路徑

  16. # HostKey for protocol version 1

  17. #HostKey /etc/ssh/ssh_host_key

  18. ##設(shè)置SSH version 1 使用的私鑰

  19. # HostKeys for protocol version 2

  20. #HostKey /etc/ssh/ssh_host_rsa_key

  21. ##設(shè)置SSH version 2 使用的 RSA 私鑰

  22. #HostKey /etc/ssh/ssh_host_dsa_key

  23. ##設(shè)置SSH version 2 使用的 DSA 私鑰

  24. #Compression yes

  25. ##設(shè)置是否可以使用壓縮指令

  26. # Lifetime and size of ephemeral version 1 server key

  27. #KeyRegenerationInterval 1h

  28. ##KeyRegenerationInterval用來設(shè)置多長時間后系統(tǒng)自動重新生成服務(wù)器的秘鑰,

  29. ###(如果使用密鑰)。重新生成秘鑰是為了防止利用盜用的密鑰解密被截獲的信息。

  30. #ServerKeyBits 768

  31. ##ServerKeyBits用來定義服務(wù)器密鑰的長度

  32. ###指定臨時服務(wù)器密鑰的長度。僅用于SSH-1。默認值是 768(位)。最小值是 512 。

  33. # Logging

  34. # obsoletes QuietMode and FascistLogging

  35. #SyslogFacility AUTH

  36. SyslogFacility AUTHPRIV

  37. ##SyslogFacility用來設(shè)定在記錄來自sshd的消息的時候,是否給出“facility code”

  38. #LogLevel INFO

  39. ##LogLevel用來設(shè)定sshd日志消息的級別

  40. #################3.安全認證方面的設(shè)定################

  41. #############3.1、有關(guān)安全登錄的設(shè)定###############

  42. # Authentication:

  43. ##限制用戶必須在指定的時限內(nèi)認證成功,0 表示無限制。默認值是 120 秒。

  44. #LoginGraceTime 2m

  45. ##LoginGraceTime用來設(shè)定如果用戶登錄失敗,在切斷連接前服務(wù)器需要等待的時間,單位為妙

  46. #PermitRootLogin yes

  47. ##PermitRootLogin用來設(shè)置能不能直接以超級用戶ssh登錄,root遠程登錄Linux很危險,建議注銷或設(shè)置為no

  48. #StrictModes yes

  49. ##StrictModes用來設(shè)置ssh在接收登錄請求之前是否檢查用戶根目錄和rhosts文件的權(quán)限和所有權(quán),建議開啟

  50. ###建議使用默認值"yes"來預(yù)防可能出現(xiàn)的低級錯誤。

  51. #RSAAuthentication yes

  52. ##RSAAuthentication用來設(shè)置是否開啟RSA密鑰驗證,只針對SSH1

  53. #PubkeyAuthentication yes

  54. ##PubkeyAuthentication用來設(shè)置是否開啟公鑰驗證,如果使用公鑰驗證的方式登錄時,則設(shè)置為yes

  55. #AuthorizedKeysFile .ssh/authorized_keys

  56. ##AuthorizedKeysFile用來設(shè)置公鑰驗證文件的路徑,與PubkeyAuthentication配合使用,默認值是".ssh/authorized_keys"。

  57. ###該指令中可以使用下列根據(jù)連接時的實際情況進行展開的符號: %% 表示'%'、%h 表示用戶的主目錄、%u 表示該用戶的用戶名

  58. ####經(jīng)過擴展之后的值必須要么是絕對路徑,要么是相對于用戶主目錄的相對路徑。

  59. #############3.2、安全驗證的設(shè)定###############

  60. # For this to work you will also need host keys in /etc/ssh/ssh_known_hosts

  61. #RhostsRSAAuthentication no

  62. ##是否使用強可信主機認證(通過檢查遠程主機名和關(guān)聯(lián)的用戶名進行認證)。僅用于SSH-1。

  63. ###這是通過在RSA認證成功后再檢查 ~/.rhosts 或 /etc/hosts.equiv 進行認證的。出于安全考慮,建議使用默認值"no"。

  64. # similar for protocol version 2

  65. #HostbasedAuthentication no

  66. ##這個指令與 RhostsRSAAuthentication 類似,但是僅可以用于SSH-2。

  67. # Change to yes if you don't trust ~/.ssh/known_hosts for

  68. # RhostsRSAAuthentication and HostbasedAuthentication

  69. #IgnoreUserKnownHosts no

  70. ##IgnoreUserKnownHosts用來設(shè)置ssh在進行RhostsRSAAuthentication安全驗證時是否忽略用戶的“/$HOME/.ssh/known_hosts”文件

  71. # Don't read the user's ~/.rhosts and ~/.shosts files

  72. #IgnoreRhosts yes

  73. ##IgnoreRhosts用來設(shè)置驗證的時候是否使用“~/.rhosts”和“~/.shosts”文件

  74. # To disable tunneled clear text passwords, change to no here!

  75. #PasswordAuthentication yes

  76. ##PasswordAuthentication用來設(shè)置是否開啟密碼驗證機制,如果用密碼登錄系統(tǒng),則設(shè)置yes

  77. #PermitEmptyPasswords no

  78. #PermitEmptyPasswords用來設(shè)置是否允許用口令為空的賬號登錄系統(tǒng),設(shè)置no

  79. #PasswordAuthentication yes

  80. ##是否允許使用基于密碼的認證。默認為"yes"

  81. PasswordAuthentication yes

  82. # Change to no to disable s/key passwords

  83. ##設(shè)置禁用s/key密碼

  84. #ChallengeResponseAuthentication yes

  85. ##ChallengeResponseAuthentication 是否允許質(zhì)疑-應(yīng)答(challenge-response)認證

  86. ChallengeResponseAuthentication no

  87. ########3.3、與 Kerberos 有關(guān)的參數(shù)設(shè)定,指定是否允許基于Kerberos的用戶認證########

  88. #Kerberos options

  89. #KerberosAuthentication no

  90. ##是否要求用戶為PasswdAuthentication提供的密碼必須通過Kerberos KDC認證,要使用Kerberos認證,

  91. ###服務(wù)器必須提供一個可以校驗KDC identity的Kerberos servtab。默認值為no

  92. #KerberosOrLocalPasswd yes

  93. ##如果Kerberos密碼認證失敗,那么該密碼還將要通過其他的的認證機制,如/etc/passwd

  94. ###在啟用此項后,如果無法通過Kerberos驗證,則密碼的正確性將由本地的機制來決定,如/etc/passwd,默認為yes

  95. #KerberosTicketCleanup yes

  96. ##設(shè)置是否在用戶退出登錄是自動銷毀用戶的ticket

  97. #KerberosGetAFSToken no

  98. ##如果使用AFS并且該用戶有一個Kerberos 5 TGT,那么開啟該指令后,

  99. ###將會在訪問用戶的家目錄前嘗試獲取一個AFS token,并嘗試傳送 AFS token 給 Server 端,默認為no

  100. ####3.4、與 GSSAPI 有關(guān)的參數(shù)設(shè)定,指定是否允許基于GSSAPI的用戶認證,僅適用于SSH2####

  101. ##GSSAPI 是一套類似 Kerberos 5 的通用網(wǎng)絡(luò)安全系統(tǒng)接口。

  102. ###如果你擁有一套 GSSAPI庫,就可以通過 tcp 連接直接建立 cvs 連接,由 GSSAPI 進行安全鑒別。

  103. # GSSAPI options

  104. #GSSAPIAuthentication no

  105. ##GSSAPIAuthentication 指定是否允許基于GSSAPI的用戶認證,默認為no

  106. GSSAPIAuthentication yes

  107. #GSSAPICleanupCredentials yes

  108. ##GSSAPICleanupCredentials 設(shè)置是否在用戶退出登錄是自動銷毀用戶的憑證緩存

  109. GSSAPICleanupCredentials yes

  110. # Set this to 'yes' to enable PAM authentication, account processing,

  111. # and session processing. If this is enabled, PAM authentication will

  112. # be allowed through the ChallengeResponseAuthentication mechanism.

  113. # Depending on your PAM configuration, this may bypass the setting of

  114. # PasswordAuthentication, PermitEmptyPasswords, and

  115. # "PermitRootLogin without-password". If you just want the PAM account and

  116. # session checks to run without PAM authentication, then enable this but set

  117. # ChallengeResponseAuthentication=no

  118. #UsePAM no

  119. ##設(shè)置是否通過PAM驗證

  120. UsePAM yes

  121. # Accept locale-related environment variables

  122. ##AcceptEnv 指定客戶端發(fā)送的哪些環(huán)境變量將會被傳遞到會話環(huán)境中。

  123. ###[注意]只有SSH-2協(xié)議支持環(huán)境變量的傳遞。指令的值是空格分隔的變量名列表(其中可以使用'*''?'作為通配符)。

  124. ####也可以使用多個 AcceptEnv 達到同樣的目的。需要注意的是,有些環(huán)境變量可能會被用于繞過禁止用戶使用的環(huán)境變量。

  125. #####由于這個原因,該指令應(yīng)當(dāng)小心使用。默認是不傳遞任何環(huán)境變量。

  126. AcceptEnv LANG LC_CTYPE LC_NUMERIC LC_TIME LC_COLLATE LC_MONETARY LC_MESSAGES

  127. AcceptEnv LC_PAPER LC_NAME LC_ADDRESS LC_TELEPHONE LC_MEASUREMENT

  128. AcceptEnv LC_IDENTIFICATION LC_ALL

  129. AllowTcpForwarding yes

  130. ##AllowTcpForwarding設(shè)置是否允許允許tcp端口轉(zhuǎn)發(fā),保護其他的tcp連接

  131. #GatewayPorts no

  132. ##GatewayPorts 設(shè)置是否允許遠程客戶端使用本地主機的端口轉(zhuǎn)發(fā)功能,出于安全考慮,建議禁止

  133. #############3.5、X-Window下使用的相關(guān)設(shè)定###############

  134. #X11Forwarding no

  135. ##X11Forwarding 用來設(shè)置是否允許X11轉(zhuǎn)發(fā)

  136. X11Forwarding yes

  137. #X11DisplayOffset 10

  138. ##指定X11 轉(zhuǎn)發(fā)的第一個可用的顯示區(qū)(display)數(shù)字。默認值是 10 。

  139. ###可以用于防止 sshd 占用了真實的 X11 服務(wù)器顯示區(qū),從而發(fā)生混淆。

  140. X11DisplayOffset 10

  141. #X11UseLocalhost yes

  142. #################3.6、登入后的相關(guān)設(shè)定#################

  143. #PrintMotd yes

  144. ##PrintMotd用來設(shè)置sshd是否在用戶登錄時顯示“/etc/motd”中的信息,可以選在在“/etc/motd”中加入警告的信息

  145. #PrintLastLog yes

  146. #PrintLastLog 是否顯示上次登錄信息

  147. #TCPKeepAlive yes

  148. ##TCPKeepAlive 是否持續(xù)連接,設(shè)置yes可以防止死連接

  149. ###一般而言,如果設(shè)定這項目的話,那么 SSH Server 會傳送 KeepAlive 的訊息給 Client 端,以確保兩者的聯(lián)機正常!

  150. ####這種消息可以檢測到死連接、連接不當(dāng)關(guān)閉、客戶端崩潰等異常。在這個情況下,任何一端死掉后, SSH 可以立刻知道,而不會有僵尸程序的發(fā)生!

  151. #UseLogin no

  152. ##UseLogin 設(shè)置是否在交互式會話的登錄過程中使用。默認值是"no"。

  153. ###如果開啟此指令,那么X11Forwarding 將會被禁止,因為login不知道如何處理 xauth cookies 。

  154. ####需要注意的是,在SSH底下本來就不接受 login 這個程序的登入,如果指UsePrivilegeSeparation ,那么它將在認證完成后被禁用。

  155. UserLogin no 

  156. #UsePrivilegeSeparation yes

  157. ##UsePrivilegeSeparation 設(shè)置使用者的權(quán)限

  158. #PermitUserEnvironment no

  159. #Compression delayed

  160. #ClientAliveInterval 0

  161. #ClientAliveCountMax 3

  162. #ShowPatchLevel no

  163. #UseDNS yes

  164. ##UseDNS是否使用dns反向解析

  165. #PidFile /var/run/sshd.pid

  166. #MaxStartups 10

  167. ##MaxStartups 設(shè)置同時允許幾個尚未登入的聯(lián)機,當(dāng)用戶連上ssh但并未輸入密碼即為所謂的聯(lián)機,

  168. ###在這個聯(lián)機中,為了保護主機,所以需要設(shè)置最大值,預(yù)設(shè)為10個,而已經(jīng)建立聯(lián)機的不計算入內(nèi),

  169. ####所以一般5個即可,這個設(shè)置可以防止惡意對服務(wù)器進行連接

  170. #MaxAuthTries 6

  171. ##MaxAuthTries 用來設(shè)置最大失敗嘗試登陸次數(shù)為6,合理設(shè)置辭職,可以防止攻擊者窮舉登錄服務(wù)器

  172. #PermitTunnel no

  173. ############3.7、開放禁止用戶設(shè)定############

  174. #AllowUsers<用戶名1> <用戶名2> <用戶名3> ...

  175. ##指定允許通過遠程訪問的用戶,多個用戶以空格隔開

  176. #AllowGroups<組名1> <組名2> <組名3> ...

  177. ##指定允許通過遠程訪問的組,多個組以空格隔開。當(dāng)多個用戶需要通過ssh登錄系統(tǒng)時,可將所有用戶加入一個組中。

  178. #DenyUsers<用戶名1> <用戶名2> <用戶名3> ...

  179. ##指定禁止通過遠程訪問的用戶,多個用戶以空格隔開

  180. #DenyGroups<組名1> <組名2> <組名3> ...

  181. ##指定禁止通過遠程訪問的組,多個組以空格隔開。

  182. # no default banner path

  183. #Banner /some/path

  184. # override default of no subsystems

  185. Subsystem sftp /usr/libexec/openssh/sftp-server

  186. ClientAliveInterval 3600

  187. ClientAliveCountMax 0

7.sftp是什么

SFTP是Secure FileTransferProtocol的縮寫,安全文件傳送協(xié)議。

SFTP和FTP是兩種協(xié)議,它們是不同的,sftp是ssh內(nèi)含的協(xié)議,只要sshd服務(wù)器啟動了,它就可用,它本身沒有單獨的守護進程,更不需要ftp服務(wù)器啟動。

SFTP同樣是使用加密傳輸認證信息和傳輸?shù)臄?shù)據(jù),所以,使用SFTP是非常安全的。但是,由于這種傳輸方式使用了加密/解密技術(shù),所以傳輸效率比普通的FTP要低得多,如果您對網(wǎng)絡(luò)安全性要求更高時,可以使用SFTP代替FTP。

8.sftp登陸

使用sftp登陸遠程服務(wù)器,可以

  1. sftp root@192.168.0.1

也可以指定端口號

  1. sftp -oPort=22 root@192.168.0.1

9.使用sftp進行文件上傳下載

下載

語法

  1. get [-afPpRr] remote [local]  

下載遠程文件到本地目錄

  1. get /tmp/test.c ~/

下載遠程文件夾到本地目錄

  1. get -r /tmp/test.c ~/

上傳

語法

  1. put [-afPpRr] local [remote]

上傳本地文件到遠程文件夾

  1. put ~/test.c /tmp/

上傳本地文件夾到遠程目錄(會上傳本地文件夾下的所有文件)

  1. put ~/test /tmp/

10.更多sftp命令

輸入 help 命令可以查看sftp支持的命令操作:

  1. sftp> help

  2. Available commands:

  3. bye Quit sftp

  4. cd path Change remote directory to 'path'

  5. chgrp grp path Change group of file 'path' to 'grp'

  6. chmod mode path Change permissions of file 'path' to 'mode'

  7. chown own path Change owner of file 'path' to 'own'

  8. df [-hi] [path] Display statistics for current directory or

  9. filesystem containing 'path'

  10. exit Quit sftp

  11. get [-afPpRr] remote [local] Download file

  12. reget [-fPpRr] remote [local] Resume download file

  13. reput [-fPpRr] [local] remote Resume upload file

  14. help Display this help text

  15. lcd path Change local directory to 'path'

  16. lls [ls-options [path]] Display local directory listing

  17. lmkdir path Create local directory

  18. ln [-s] oldpath newpath Link remote file (-s for symlink)

  19. lpwd Print local working directory

  20. ls [-1afhlnrSt] [path] Display remote directory listing

  21. lumask umask Set local umask to 'umask'

  22. mkdir path Create remote directory

  23. progress Toggle display of progress meter

  24. put [-afPpRr] local [remote] Upload file

  25. pwd Display remote working directory

  26. quit Quit sftp

  27. rename oldpath newpath Rename remote file

  28. rm path Delete remote file

  29. rmdir path Remove remote directory

  30. symlink oldpath newpath Symlink remote file

  31. version Show SFTP version

  32. !command Execute 'command' in local shell

  33. ! Escape to local shell

  34. ? Synonym for help

執(zhí)行本地命令

如果我們想在進入sftp會話環(huán)境下執(zhí)行本地命令怎么辦?只需要在本地命令之前加嘆號!即可,示例如下:

  1. !ls

退出會話

無論是在 ssh 還是 sftp,都可以使用 exit 退出當(dāng)前會話,sftp 還可以使用 quit 命令退出。

11.結(jié)語

相信本文足以可以讓你解決使用終端過程中碰到的絕大多數(shù)問題了。


】【打印關(guān)閉】 【返回頂部
分享到QQ空間
分享到: 
上一篇選擇跨境電商服務(wù)器的時候應(yīng)該重.. 下一篇高防IP是如何防御DDoS攻擊的呢?

立足首都,輻射全球,防御吧專注云防御及云計算服務(wù)15年!

聯(lián)系我們

服務(wù)熱線:13051179500 18910191973
企業(yè)QQ:1245940436
技術(shù)支持:010-56159998
E-Mail:xihedata.com
Copyright ? 2003-2016 fangyuba. 防御吧(完美解決防御與加速) 版權(quán)所有 增值許可:京B2-20140042號
售前咨詢
公司總機:18910191973
24小時電話:010-56159998
投訴電話:18910191973
值班售后/技術(shù)支持
售后服務(wù)/財務(wù)
備案專員
緊急電話:18610088800