當前位置:首頁 » 工具五金 » linuxssh工具有哪些
擴展閱讀
深圳哪裡有批發數碼產品 2025-01-11 10:50:53
吉普旅遊鞋是哪裡產品 2025-01-11 10:41:42

linuxssh工具有哪些

發布時間: 2022-03-30 04:38:50

❶ linux下最常用的遠程管理工具是什麼 ss

在我們日常管理與維護伺服器個過程中,我們都需要使用遠程連接工具,今天我們就一同來總結下Linux常用的安全遠程連接工具-OpenSSH。
【遠程登錄協議】
1、telnet:是TCP/IP協議族中的一員,是Internet遠程登陸服務的標准協議和主要方式。它為用戶提供了在本地計算機上完成遠程主
機工作的能力。默認使用的是TCP的23號埠,採用C/S架構,在用戶登錄的過程中傳輸的信息都是明文信息,安全無法保障,所以不建議用telnet。
2、ssh:為Secure Shell 的縮寫,由IETF的網路工作小組所制定;SSH
為建立在應用層和傳輸層基礎上的安全協議。SSH是目前較可靠,專為遠程登錄會話和其他網路服務提供安全性的協議。利用 SSH
協議可以有效防止遠程管理過程中的信息泄露問題。默認使用的是TCP的22號埠,也是基於C/S架構,SSH有兩個版本v1與v2。
sshv1:基於CRC-32做MAC(消息摘要認證),不安全,強烈建議不使用;
sshv2:基於雙方主機的協商選擇使用最安全的MAC方式 ,其有如下特點:1、加密機制及MAC機制由雙方協商選定;2、基於DH實現密鑰交換,基於RSA或DSA實現身份認證;3、客戶端通過檢查伺服器端的主機密鑰來判斷是否能夠繼續通信;
【OpenSSH簡述】
OpenSSH 是一組用於安全地訪問遠程計算機的連接工具。它可以作為rlogin、rsh
rcp以及telnet的直接替代品使用。更進一步,其他任何TCP/IP連接都可以通過SSH安全地進行隧道/轉發。OpenSSH
對所有的傳輸進行加密,從而有效地阻止了竊聽、連接劫持,以及其他網路級的攻擊。OpenSSH 由 OpenBSD project 維護。
登錄過程和使用rlogin或telnet建立的會話非常類似。在連接時,SSH
會利用一個密鑰指紋系統來驗證伺服器的真實性。只有在第一次連接時,用戶會被要求輸入yes進行確認,之後的連接將會驗證預先保存下來的密鑰指紋。如果保
存的指紋與登錄時接收到的不符, 則將會給出警告。 指紋保存在 ~/.ssh/known_hosts中,對於SSHv2指紋,則是
~/.ssh/known_hosts2。
默認情況下,較新版本的OpenSSH只接受SSHv2連接。如果能用版本2則客戶程序會自動使用,否則它會返回使用版本1的模式。此外,也可以通
過命令行參數-1或-2來相應地強制使用版本1或2。 保持客戶端的版本1能力是為了考慮較早版本的兼容性,建議盡量使用版本2。
【SSH伺服器和客戶端工作流程】
OpenSSH使用C/S架構:
服務端工具(S):sshd
客戶端工具(C):ssh命令、putty、xshell、securecrt、sshshellclient;

【OpenSSH客戶端組件-ssh】
配置文本:/etc/ssh/ssh_config
使用方法:
ssh [username@] host [COMMAND]或 ssh -l username host [COMMAND]
-p PORT:指定遠程伺服器埠;
-l username:指定登錄遠程主機的用戶,不指定則使用當前用戶;
username@:等同於 -l username;
如果設置了COMMAND,表示使用username賬戶登錄遠程主機執行一次指定的命令並返回結果,不會停留在遠程主機上;
[root@www ~]# ssh 192.168.0.110 #使用root用戶登錄;
The authenticity of host '192.168.0.110 (192.168.0.110)' can't be established.
RSA key fingerprint is 01:2e:43:cc:bc:1d:f1:e5:f0:f4:89:78:74:a9:49:44.
Are you sure you want to continue connecting (yes/no)? yes #第一次連接,需手動進行確認;
Warning: Permanently added '192.168.0.110' (RSA) to the list of known hosts.
[email protected]'s password: #輸入遠程主機root賬戶的密碼;
Last login: Mon May 11 16:44:52 2015 from 192.168.0.104
[root@mailCentOS6 ~]# #登錄成功了,遠程主機名為mailCentOS6;
[root@mailCentOS6 ~]# ls #顯示遠程主機root家目錄下的文件;
2.sh boot.iso install.log sdb.mbr test1
anaconda-ks.cfg crontab install.log.syslog \temp\test
[root@mailCentOS6 ~]# exit #退出登錄;
logout
Connection to 192.168.0.110 closed.
[root@www ~]# ssh [email protected] ls #使用root登錄遠程主機,執行一次ls命令,返回結果便退出;
[email protected]'s password: #第二次連接,就不需要輸入yes了,直接輸入密碼即可;
2.sh
anaconda-ks.cfg
boot.iso
crontab
install.log
install.log.syslog
sdb.mbr
\temp\test
test1
[root@www ~]# #看到了嗎,我們當前並沒有登錄在遠程主機;
【OpenSSH伺服器端組件-sshd】
配置文件:/etc/ssh/sshd_config(通過修改此文件可以修改ssh的默認監聽埠與其他參數)
服務腳本:/etc/rc.d/init.d/sshd
服務啟動|停止|重啟:serveice sshd start|stop|restart
腳本配置文件:/etc/sysconfig/sshd
配置參數
# man sshd_config 查看配置參數的說明;
# vim /etc/sysconfig/sshd 通過編輯配置文件來修改配置參數;
#+空格+文字:以此格式開頭的行表示改行為注釋說明;
#+文字:以此格式開頭的行表示可啟用選項,不改變則表示使用該選項的默認設置,反之使用設定值「#」要去掉哦!
例:#Port 22 如不去掉#且22不變,表示使用默認的22號埠;
若把#Port 22改成port 7777,表示把sshd的監聽埠改成7777;
注意:修改參數與配置後,必須重啟服務(service sshd restart).
經常需要修改的參數:
[root@www ~]# cat /etc/ssh/sshd_config
# $OpenBSD: sshd_config,v 1.80 2008/07/02 02:24:18 djm Exp $

# This is the sshd server system-wide configuration file. See
# sshd_config(5) for more information.

# This sshd was compiled with PATH=/usr/local/bin:/bin:/usr/bin

# The strategy used for options in the default sshd_config shipped with
# OpenSSH is to specify options with their default value where
# possible, but leave them commented. Uncommented options change a
# default value.

#Port 22 #修改默認監聽的埠;
port 7777 #把sshd的監聽埠改成7777;
#AddressFamily any #監聽的地址家族,指定是監聽在IPV4上還是IPV6上,any表示所有;
#ListenAddress 0.0.0.0 #指定監聽的地址 (0.0.0.0表示本機的所有地址);
#ListenAddress ::

# Disable legacy (protocol version 1) support in the server for new
# installations. In future the default will change to require explicit
# activation of protocol 1
Protocol 2

# HostKey for protocol version 1
#HostKey /etc/ssh/ssh_host_key #使用shhv1用到的主機密鑰;
# HostKeys for protocol version 2
#HostKey /etc/ssh/ssh_host_rsa_key
#HostKey /etc/ssh/ssh_host_dsa_key

# Lifetime and size of ephemeral version 1 server key
#KeyRegenerationInterval 1h
#ServerKeyBits 1024 #密鑰長度;

# Logging
# obsoletes QuietMode and FascistLogging
#SyslogFacility AUTH
SyslogFacility AUTHPRIV
#LogLevel INFO

# Authentication:

#LoginGraceTime 2m #登錄寬限期;
#PermitRootLogin yes #是否允許管理員直接登錄;
#StrictModes yes
#MaxAuthTries 6 #最大密碼輸入錯誤次數;
#MaxSessions 10 #最大會話個數;

#RSAAuthentication yes #是否允許使用RSA機制來認證;
#PubkeyAuthentication yes
#--------中間不長改變的配置參數略----------

Subsystem sftp /usr/libexec/openssh/sftp-server #表示是否啟動sftp功能;

# Example of overriding settings on a per-user basis
#Match User anoncvs
# X11Forwarding no
# AllowTcpForwarding no
# ForceCommand cvs server
sshd認證方式:
1、基於口令的認證;
2、基於密鑰的認證;
# ssh-keygen -t rsa 用rsa演算法生成密鑰,默認密鑰為id_rsa(私鑰), id_rsa.pub(公鑰)
# ssh-keygen -f /path/to/somefile -P oldpassword 根據現有的密鑰文件生成密鑰
-f /path/to/somefile: 密鑰文件保存在的位置;
-P '': 指定生成舊密鑰時使用的密碼;
方法一:把本地主機生成的公鑰 id_rsa.pub使用scp復制到遠程主機的上,在遠程主機使用cat id_rsa.pub>>.ssh/authorized_keys追加該公鑰信息,這樣就可以實現基於密鑰認證的ssh登錄;
方法二:# ssh--id -i .ssh/id_rsa.pub USERNAME@HOST
[root@www ~]# ssh-keygen -t rsa #用rsa演算法生成密鑰;
Generating public/private rsa key pair.
Enter file in which to save the key (/root/.ssh/id_rsa): #指定密鑰存放路徑及名稱,一般不用
#修改,直接回車;
Enter passphrase (empty for no passphrase): #輸入私鑰密碼;
Enter same passphrase again: #確認輸入私鑰密碼;
Your identification has been saved in /root/.ssh/id_rsa.
Your public key has been saved in /root/.ssh/id_rsa.pub.
The key fingerprint is:
c2:f9:c2:3d:4d:ca:52:39:7a:a7:33:de:42:11:d3:8f [email protected]
The key's randomart image is:
+--[ RSA 2048]----+
| . |
| o . |
| o o |
| . ...E . |
| + S.. |
| . B.= |
| =.B o |
| ++= |
| .o+. |
+-----------------+
[root@www ~]# ssh-keygen -f .ssh/id_rsa -P '' #根據現有密鑰文件重新生成密鑰;
Generating public/private rsa key pair.
.ssh/id_rsa already exists.
Overwrite (y/n)? y #提示是否確定要覆蓋;
Your identification has been saved in .ssh/id_rsa.
Your public key has been saved in .ssh/id_rsa.pub.
The key fingerprint is:
bf:55:f0:0b:a5:ee:4e:4a:1d:d3:b1:0e:66:ee:55:9b [email protected]
The key's randomart image is:
+--[ RSA 2048]----+
| |
| |
| . o |
| * o |
| S O = .|
| . * B oo|
| o * +E |
| . B . |
| o.+ |
+-----------------+
#-----使用方法一:實現通過密鑰文件完成身份驗證(不需要輸入密碼)-----
[root@www ~]# scp .ssh/id_rsa.pub [email protected]:/root/ #使用spc命令復制公鑰文件到遠程
#主機的用戶家目錄下的.ss/路徑下;
[email protected]'s password: #輸入登錄遠程主機的密碼;
id_rsa.pub 100% 397 0.4KB/s 00:00 #提示復製成功;
[root@mailCentOS6 ~]# ls .ssh/ #驗證確認文件復製成功;
id_rsa.pub known_hosts
[root@mailCentOS6 ~]# touch .ssh/authorized_keys #路徑內沒有自動驗證密鑰文件,創建一個;
[root@mailCentOS6 ~]# cat .ssh/id_rsa.pub >> .ssh/authorized_keys #把公鑰追加到自動驗證密鑰文件;
[root@www ~]# ssh 192.168.0.110
Last login: Mon May 11 20:45:10 2015 from 192.168.0.111
[root@mailCentOS6 ~]# #OK了,看到了沒有,不用輸入密碼我們就直接可以遠程登錄了!!

#-----使用方法二:實現通過密鑰文件完成身份驗證(不需要輸入密碼)-----
[root@mailCentOS6 ~]# rm -f .ssh/authorized_keys #刪除原有保存的自動驗證密鑰文件;
[root@www ~]# ssh--id -i .ssh/id_rsa.pub [email protected] #使用命令自動傳輸生成自動驗證密鑰文件;
[email protected]'s password:
Now try logging into the machine, with "ssh '[email protected]'", and check in:

.ssh/authorized_keys #提示生成的文件;

to make sure we haven't added extra keys that you weren't expecting.

[root@www ~]# ssh 192.168.0.110 #驗證看看是否可以登錄;
Last login: Mon May 11 21:02:29 2015 from 192.168.0.111
[root@mailCentOS6 ~]# ls .ssh/ #看到了沒有,我們現在已經登錄到了mailCentOS6這台主機上了;
authorized_keys known_hosts
【命令補充】
scp: 利用ssh協議在主機之間實現安全文件傳輸的工具
scp SRC1... DEST
分兩種情形:
1、源文件在本機,目標為遠程主機
# scp /path/to/somefile... USERNAME@HOST:/path/to/somewhere
源可以是目錄或文件有多個,目標必須是目錄
2、源文件在遠程,本地為目標
# scp USERNAME@HOST:/path/to/somewhere /path/to/somewhere

-r: 復制目錄時使用(實現遞歸復制),scp默認不能復制目錄;
-p: 保持源文件的元數據信息,包括mode和timestamp
-q: 靜默模式,復制過程不顯示狀態信息;
-p PORT: 指定ssh協議監聽的埠(遠程主機)。

❷ linux哪種SSH工具好用

好多啊,比如SecureCRT,putty。。。。
putty比較小巧,SecureCRT需要注冊號,網上破解版本也很多

❸ Windows下連接Linux的ssh工具有哪些

1.putty
Putty是最有名的SSH和telnet客戶端,由Simon Tatham為Windows平台開發。Putty是一款開源軟體,提供可用的源代碼並有一批志願者進行開發和支持。
2.Bitvise SSH Client
Bitvise SSH是一款支持SSH和SFTP的Windows客戶端。由Bitvise開發和提供專業支持。這款軟體工具性能突出,易於安裝、便於使用。Bitvise SSH客戶端擁有功能豐富的圖形界面,通過自動重連功能的內置代理進行動態埠轉發。
3.MobaXterm
MobaXterm是遠程計算的終極工具箱。在 單獨一個Windows應用里,MobaXterm為程序員、網站管理員、IT管理員及其它用戶提供了遠程操作一籃子功能。
4.DameWare SSH
DameWare SSH是最好的免費SSH客戶端。該免費工具是一個終端模擬器,可以從一個易用的控制台建立多個telnet和SSH連接。
5.SmarTTY
SmarTTY是一款免費的多標簽SSH客戶端,支持使用SCP命令隨時復制文件和目錄。
6.Cygwin
Cygwin 是一款GNU和開源工具的集合,提供類似一個Windows平台下Linux的功能

❹ Windows下連接Linux的ssh工具有哪些

你好,常用的SSH工具的有:
(1)putty:小巧好用,推薦
(2)xshell;
(3)secureCR;....

putty和xshell的具體連接用法請參考我的另外回答:
(1)putty連接方法:https://..com/question/756869519814334324
(2)xshell連接方法:https://..com/question/1515345485545769220
希望可以幫到你。

❺ linux遠程連接ssh工具有哪些

利用一些第三方工具對遠程伺服器(Linux)進行連接控制。常用的工具的有:(1)putty:小巧好用,推薦(2)xshell;(3)secureCR;....

❻ 連接linux伺服器工具有哪些

BatchShell自動化運維軟體簡單易用,類似Xshell+Ansible功能
官網描述的功能特點:
1)支持原生Shell,也支持Ansible、SaltStack腳本,可1秒完成對上百台伺服器命令執行與文件同步。
2)內含文件編輯器,支持本地、遠程文件在線編輯,替換、保存、對比
3)支持文件本地版本控制(git),實現文件修改歷史回溯
4)支持跨主機文件右鍵拷貝、復制功能
5)支持跨網路多主機文件同步與命令執行
6)支持本地、遠程文件檢索功能
7)支持可視化任務調度,包括文件同步、命令執行
8)支持putty免密啟動
9)支持自定義可視化命令,如壓縮、解壓、編譯等等
可以去官網www.batchshell.cn下載最新版本試試

❼ linux ssh免費連接工具有哪些

推薦xshell非常強大

❽ 大家推薦下常用的Windows下連接Linux的工具都有哪些(比如:Secure...

securityCRT 貌似最強大啊 Xshell5, puttyt!!! 在windows上遠程連接linux的好工具,支持SSH2協議,破解版,使用SZ命令就可以輕松下載,rz命令輕松上傳,非常方便。想要了解更多關於linux的只是,可以看看linux就該這么學,http://www.linuxprobe.com/,對你很有幫助的。
還有其他工具都很好用的

1、Putty
Putty是一個免費的、Windows 32平台下的telnet、rlogin和ssh客戶端,但是功能絲毫不遜色於商業的telnet類工具。用它來遠程管理Linux十分好用,其主要優點如下:
◆ 全面支持ssh1和ssh2;
◆ 綠色軟體,無需安裝,下載後在桌面建個快捷方式即可使用;
◆ 體積很小,僅364KB (0.54 beta版本);
◆ 操作簡單,所有的操作都在一個控制面板中實現。
2、SecureCRT
Secure CRT,是一款支持 SSH2、SSH1、Telnet、Telnet/SSH、Relogin、Serial、TAPI、RAW 等協議的終端模擬程序,最吸引我的是,SecureCRT 支持標簽化 SSH 對話,從而可方便地管理多個 SSH 連接,設置項也極為豐富。簡單的說是Windows下登錄UNIX、Linux伺服器主機的軟體。SecureCRT支持SSH,同時支持Telnet和rlogin協議。
SecureCRT是一款用於連接運行包括Windows、UNIX、VMS的理想工具。通過使用內含的VCP命令行程序可以進行加密文件的傳輸。有流行CRT Telnet客戶機的所有特點,包括:自動注冊、對不同主機保持不同的特性、列印功能、顏色設置、可變屏幕尺寸、用戶定義的鍵點陣圖和優良的VT100、VT102、VT220、ANSI競爭,能從命令行中運行或從瀏覽器中運行,其它特點包括文本手稿、易於使用的工具條、用戶的鍵點陣圖編輯器、可定製的ANSI顏色等.SecureCRT的SSH協議支持DES,3DES和RC4密碼和密碼與RSA鑒別。

❾ linux,ssh免費連接工具有哪些 linux遠程連接ssh工具有哪些

xshell(破解版) ,CRT 等 , 常用的就這么兩個。

❿ linux有沒有像Tera term那樣好用的能自動鍸OG的ssh工具

想要定時自動執行遠程伺服器或者路由器上的命令,重啟動呀,定時開關某個interface什麼的,有些麻煩,teraterm給我們提供了宏,也提供了一個駐守在內存中可以定時執行的LogMeTT程序。最關鍵的是它是免費的。
其實宏的編寫很簡單,也不需要都了解,只需要把需要用的了解就行了。
舉一個實例說明簡單用法。
宏裡面的所有地方是分大小寫的,這對Windows用戶需要特別注意,雖然該宏在Windows機器上執行。這是一個登陸Windows telnet伺服器的宏。
編寫好了以後,可以在Windows的命令行下執行,需要制定完全目錄,
C:Program Filesteratermttpmacro l
就可以執行,ttl擴展名是teraterm宏文件,把這個寫成一個cmd文件,放在task計劃任務裡面就可以定時執行了。
; Telnet login
; open Tera Term
; command line = 'TERATERM myhost.mydomain' (telnet)
connect '127.0.0.1:23 /nossh /T=1'
; 連接到IP地址為本身的環回介面上,不是用ssh,t=1一般默認使用
; set username
UsernamePrompt = 'login:'
; UsernamePrompt是一個變數,會在下面調用
Username = 'apc'
; 用戶名為apc,如果是域用戶,需要domain/apc
PasswordPrompt = 'password:'
Prompt = 'C:Usersapc>'
; 這是apc用戶登錄後的提示符
; get password from file
getpassword 'password.dat' 'mypassword' Password
; password.dat文件最開始使用是不存在的,當第一次執行宏的時候,會提示你輸入密碼,就會把該密碼存入該文件,並加密密碼,你如果用記事本打開該文件,就會發現密碼和你輸入的不相同,免得被別人看見密碼了。
; login
wait UsernamePrompt
; 等待伺服器端回應login:,這個longin:是放在UsernamePrompt變數里的,在這里調用,「longin:」是Windows telnet server的提示,如果進入思科路由器呀,防火牆呀需要根據自己的情況修改,大小寫是敏感的哦。
sendln Username
; 把存在變數里的apc掉出來,發送到伺服器端。
wait PasswordPrompt
; 等伺服器端返回password:的提示,這里的p是小寫哦,不過最好拷貝,不會出錯的。
sendln Password
; 調用password.dat文件的密碼,還原後送到伺服器端
; OK, auto login complete.
wait Prompt
; 等待登陸成功,返回C:Usersapc>這樣的提示
sendln 'dir'
; 這個是Windows的cmd最常用的命令了,不用多說了
sendln 'exit'
; 最後一定要記得退出,不然一直佔用這個線程,伺服器端也占著,如果不超時,你就麻煩了,以後自己都進不去了。