w|显示目前登入系统的用户信息ab|Apache服务器的性能测试工具ip|网络配置工具ld|将目标文件连接为可执行程序xz|POSIX平台高压缩率的工具。ln|用来为文件创件连接ar|建立或修改备存文件,或是从备存文件中抽取文件lp|打印文件或修改排队的打印任务fg|将后台作业放到前台终端运行wc|统计文件的字节数、字数、行数as|汇编语言编译器at|在指定时间执行一个任务fc|修改历史命令并执行ls|显示目录内容列表id|显示用户的ID以及所属群组的IDvi|功能强大的纯文本编辑器bc|算术操作精密运算工具bg|用于将作业放到后台运行ex|启动vim编辑器的ex编辑模式ed|单行纯文本编辑器tr|将字符进行替换压缩和删除mv|用来对文件或目录重新命名du|显示文件目录的磁盘使用空间nc|命令用于设置路由器。nl|在Linux系统中计算文件内容行号nm|显示二进制目标文件的符号表cd|切换用户当前工作目录od|输出文件八/十六进制格式编码pr|将文本文件转换成适合打印格式su|切换当前用户到其他用户身份ps|报告当前系统的进程状态ss-获取socket统计信息sh|shell命令解释器pv|命令行执行的命令的进度信息df 显示磁盘的相关信息dd|复制文件并对原文件的内容进行转换和格式化处理rm|用于删除给定的文件和目录cu|用于连接另一个系统主机。cp|将源文件或目录复制man 查看Linux中的指令帮助sar|系统运行状态统计工具rsh|连接远程主机并执行命令rpm|RPM软件包的管理工具sed|功能强大的流式文本编辑器seq|以指定增量从首数开始打印zip|可以用来解压缩文件cut|连接文件并打印到标准输出设备set|显示或设置shell特性及shell变量rcp|使在两台Linux主机之间的文件复制操作更简单col|过滤控制字符pwd|绝对路径方式显示工作目录pvs|输出物理卷信息报表cmp 比较两个文件是否有差异dig|域名查询工具ssh|openssh套件中客户端连接工具sum|计算文件的校验码和显示块数dnf|新一代的RPM软件包管理器php|PHP语言的命令行接口tac|将文件已行为单位的反序输出cat|连接文件并打印到标准输出设备cal|显示当前日历或指定日期的日历tar|Linux下的归档使用工具tee|数据重定向到给定文件和屏幕上top|显示或管理执行中的程序bye|用于中断FTP连线并结束程序scp 加密的方式在本地主机和远程主机之间复制文件elm|纯文本邮件客户端程序env|显示系统中已存在的环境变量tty|显示连接到当前标准输入的终端设备文件名。awk|文本和数据进行处理编程语言lpr|文件发送给指定打印机进行打印atq|列出当前用户的at任务列表lpq|显示打印队列中的打印任务信息arp|显示和修改IP到MAC转换表lpc|命令行方式打印机控制程序arj|用于创建和管理.arj压缩包who|显示目前登录系统的用户信息fmt|读取文件后优化处理并输出ftp|用来设置文件系统相关功能lha|压缩或解压缩lzh格式文件let|简单的计算器gcc|基于C/C++的编译器gdb|功能强大的程序调试器ldd|打印程序/库文件所依赖库列表yes|重复打印指定字符串git|是目前世界上最先进的分布式版本控制系统gpm|提供文字模式下滑鼠事件处理joe|强大的纯文本编辑器jed|主要用于编辑代码的编辑器yum|基于RPM的软件包管理器rev|文件内容以字符为单位反序输出chfn|用来改变finger命令显示的信息sudo|以其他身份来执行命令pssh|批量管理执行bind|显示或设置键盘按键相关功能dirs|显示目录记录stty|修改终端命令行的相关设置popd|用于删除目录栈中的记录stat|用于显示文件的状态信息pmap|报告进程的内存映射关系

ssh|openssh套件中客户端连接工具

ssh

openssh套件中的客户端连接工具

补充说明

ssh命令 是openssh套件中的客户端连接工具,可以给予ssh加密协议实现安全的远程登录服务器。

语法

ssh(选项)(参数)

选项

-1:强制使用ssh协议版本1;
-2:强制使用ssh协议版本2;
-4:强制使用IPv4地址;
-6:强制使用IPv6地址;
-A:开启认证代理连接转发功能;
-a:关闭认证代理连接转发功能;
-b:使用本机指定地址作为对应连接的源ip地址;
-C:请求压缩所有数据;
-F:指定ssh指令的配置文件;
-f:后台执行ssh指令;
-g:允许远程主机连接主机的转发端口;
-i:指定身份文件;
-l:指定连接远程服务器登录用户名;
-N:不执行远程指令;
-o:指定配置选项;
-p:指定远程服务器上的端口;
-q:静默模式;
-X:开启X11转发功能;
-x:关闭X11转发功能;
-y:开启信任X11转发功能。

参数

  • 远程主机:指定要连接的远程ssh服务器;
  • 指令:要在远程ssh服务器上执行的指令。

实例

# ssh 用户名@远程服务器地址
ssh user1@172.24.210.101
# 指定端口
ssh -p 2211 root@140.206.185.170

背后故事

英文:Tatu Ylonen 编译:Linux中国/kenxx
来源:https://linux.cn/article-8476-1.html

为什么 SSH(安全终端)的端口号是 22 呢,这不是一个巧合,这其中有个我(Tatu Ylonen,SSH 协议的设计者)未曾诉说的故事。

将 SSH 协议端口号设为 22 的故事

1995 年春我编写了 SSH 协议的最初版本,那时候 telnet 和 FTP 正被广泛使用。

当时我设计 SSH 协议想着是为了替代 telnet(端口 23)和 ftp(端口21)两个协议的,而端口 22 是空闲的。我想当然地就选择了夹在 telnet 和 ftp 的端口中间的数字。我觉得端口号虽然是个小事但似乎又存在着某种信念。但我到底要怎么拿到那个端口号呢?我未曾拥有过任何一个端口号,但我却认识几个拥有端口号的人!

在那时取得端口号的事情其实说来挺简单的。毕竟当时的因特网(Internet)并不是很大,是因特网爆炸的早期。端口号分配的活儿是 IANA(Internet Assigned Numbers Authority,互联网数字分配机构)干的。在那时这机构可相当于是因特网先驱 Jon Postel 和 Joyce K. Reynolds 一般的存在。Jon 参与编写了多项主要的协议标准,例如 IP(RFC 791)、ICMP(RFC 792)和 TCP(RFC 793)等一些你应该早有耳闻的协议。

我可以说是敬畏 Jon 先生的,他参与编写了几乎所有主要的因特网标准文档(Internet RFC)!

1995 年 7 月,就在我发布 ssh-1.0 前,我发送了一封邮件给 IANA:

From ylo Mon Jul 10 11:45:48 +0300 1995
From: Tatu Ylonen
To: Internet Assigned Numbers Authority
Subject: 请求取得一个端口号
Organization: 芬兰赫尔辛基理工大学

亲爱的机构成员:

我写了个可以在不安全的网络环境中安全地从一台机器登录到另一台机器的程序。它主要是对现有的 telnet 协议以及 rlogin 协议的功能性提升和安全性改进。说的具体些,就是可以防御 IP、DNS > 或路由等欺骗行为。我打算将我的软件免费地发布在因特网上,以得到广泛地使用。

我希望为该软件注册一个特权端口号,要是这个端口号在 1 到 255 > 之间就更好了,这样它就可以用在名字服务器的 WKS 字段中了。

我在附件中附上了协议标准的草案。这个软件已经在本地运行了几个月了,我已准备在获得端口号后就发布。如果端口号分配一事安排的及时,我希望这周就将要发布的软件准备好。我目前在 beta 版测试时使用的端口号是 > 22,如果要是能够分配到这个端口,我就不用做什么更改了(目前这个端口在列表中还是空闲的)。

软件中服务的名称叫 ssh(系 Secure Shell 的缩写)。

您最真诚的,
Tatu Ylonen

(LCTT 译注:DNS 协议中的 WKS 记录类型意即“众所周知的业务描述”,是类似于 A、MX 这样的 DNS 记录类型,用于描述某个 IP 所提供的服务,目前鲜见使用。参见: https://docs.oracle.com/cd/E19683-01/806-4077/dnsintro-154/index.html 。)

第二天,我就收到了 Joyce 发来的邮件:

Date: Mon, 10 Jul 1995 15:35:33 -0700
From: jkrey@ISI.EDU
To: ylo@cs.hut.fi
Subject: 回复:请求取得一个端口号
Cc: iana@ISI.EDU
Tatu,
我们将端口号 22 分配给 ssh 服务了,你目前是该服务的主要联系人。
Joyce

这就搞定了!SSH 的端口正式使用 22!!!

1995 年 7 月 12 日上午 2 点 21 分,我给我在赫尔辛基理工大学的测试者们宣布了 SSH 的最后 beta 版本。当日下午 5 点 23 分,我给测试者们宣布了 ssh-1.0.0 版本。1995 年 7 月 12 日,下午 5 点 51 分,我将一份 SSH(安全终端)的宣告发给了 cypherpunks@toad.com 的邮件列表,此外我还将其发给了一些新闻组、邮件列表和一些在因特网上讨论相关话题的人们。

如何更改 SSH 服务的端口号

SSH 服务器是默认运行在 22 号端口上的。然而,由于某些原因需要,它也可以运行在别的端口上。比如为了方便测试使用,又比如在同一个宿主机上运行多个不同的配置。当然,极少情况下,不使用 root 权限运行它也可以,比如某些必须运行在非特权的端口的情况(端口号大于等于 1024)。

端口号可以在配置文件 /etc/ssh/sshd_config 中将 Port 22 更改。也可以使用 -p 选项运行 sshd。SSH 客户端和 sftp 程序也可以使用 -p 选项。

配置 SSH 协议穿越防火墙

SSH 是少数通常被许可穿越防火墙的协议之一。通常的做法是不限制出站的 SSH 连接,尤其常见于一些较小的或者比较技术型的组织中,而入站的 SSH 连接通常会限制到一台或者是少数几台服务器上。

出站的 SSH 连接

在防火墙中配置出站的 SSH 连接十分简单。如果完全限制了外发连接,那么只需要创建一个允许 TCP 端口 22 可以外发的规则即可。如果你想限制目标地址,你可以限制该规则仅允许访问你的组织放在云端的外部服务器或保护该云端的跳板服务器即可。

反向通道是有风险的

其实不限制出站的 SSH 连接虽然是可以的,但是是存在风险的,SSH 协议是支持 通道访问 的。最初的想法是在外部服务器搭建一个 SSH 服务监听来自各处的连接,将进入的连接转发到组织,并让这个连接可以访问某个内部服务器。

在某些场景下这当然非常的方便。开发者和系统管理员经常使用它打开一个通道以便于他们可以远程访问,比如在家里或者在旅行中使用笔记本电脑等场景。

然而通常来讲这些做法是违背安全策略的,跳过了防火墙管理员和安全团队保护的控制无疑是违背安全策略的,比如这些: PCI、HIPAA、NIST SP 800-53 等。它可以被黑客和外国情报机构用来在组织内留下后门。

CryptoAuditor 是一款可以控制通道穿过防火墙或者一组云端服务器入口的产品。该款产品可以配合 通用 SSH 密钥管理器(Universal SSH Key Manager) 来获得对 主机密钥(host keys)的访问,以在启用防火墙并阻挡未授权转发的场景中解密 SSH 会话。

入站的 SSH 访问

对于入站访问而言,这里有几点需要说一下:

配置防火墙,并转发所有去往 22 端口的连接只能流向到一个特定的内部网络 IP 地址或者一个 DMZ 主机。在该 IP 上运行 CryptoAuditor 或者跳板机来控制和审查所有访问该组织的连接。 在防火墙上使用不同的端口访问不同的服务器。 只允许使用 IPsec 协议这样的 VPN(虚拟专用网)登录后连接 SSH 服务。

通过 iptables 服务限制 SSH 访问

iptables 是一款内建在 Linux 内核的宿主防火墙。通常配置用于保护服务器以防止被访问那些未明确开启的端口。

如果服务器上启用了 iptables,使用下面的命令将可以允许进入的 SSH 访问,当然命令需要以 root 身份运行。

iptables -A INPUT -p tcp --dport 22 -m conntrack --ctstate NEW,ESTABLISHED -j ACCEPT
iptables -A OUTPUT -p tcp --sport 22 -m conntrack --ctstate ESTABLISHED -j ACCEPT

如果你想将上述命令创建的规则持久地保存,在某些系统版本中,可使用如下命令:

service iptables save

链接: https://fly63.com/course/31_1484