ssh

ssh+scp基本使用

老子叫甜甜 提交于 2020-03-25 17:45:48
1 ssh ssh一般用于连接服务器,可以使用密码认证与密钥认证的方式。 1.1 密码认证 直接使用ssh即可: ssh username@xxx.xxx.xxx.xxx username为用户名,后面为公网ip. 若需要使用特定端口登录,加上p参数,比如使用12345端口: ssh -p 12345 username@xxx.xxx.xxx.xxx 1.2 密钥认证 密钥认证需要先生成密钥,然后把公钥使用scp上传到服务器,接着修改服务器的ssh配置文件。 1.2.1 生成密钥 ssh-keygen -t rsa -b 4096 -C "email" -f /xxx/id_rsa t表示加密算法,b指定位数,C表示注释,识别这个密钥,一般用邮箱即可。f表示生成的私钥文件位置(需要加上文件名),公钥会放在同一文件夹下。 1.2.2 上传公钥 使用scp上传公钥到服务器,注意是公钥,ssh-keygen会生成一个公钥与私钥,pub结尾的文件就是公钥,默认叫id_rsa.pub . scp /xxxx/id_rsa.pub username@xxx.xxx.xxx.xxx:/root/ 这里就直接放到服务器上的/root下。 1.2.3 修改ssh配置文件 先使用ssh密码认证的方式登录服务器,然后修改/etc/ssh/sshd_config: cd /etc/ssh cp sshd

linux下使用git连接github

雨燕双飞 提交于 2020-03-25 15:40:01
步骤 一、安装 git 客户端,如下 sudo apt-get install git (若有错误提示,更新一下 源即可,sudo apt-get udpate) 二、linux下产生的一个ssh公钥放到github 命令如下: ssh-keygen -t rsa -C "xxxxxxxxx@qq.com" 大体内容如下,有几个注意点: 注:生成的SSH key文件保存在中~/.ssh/id_rsa.pub文件中,拷贝内容到github ssh and GPG keys 上即可。如此便完成了SSH keys的添加。 三、下载github上面的代码 注意,下载代码方式推荐SSH URL 而非 https,网上据说方便push,如下:   git clone git@github.com:xxxxxxxxxxxx/xxxxxxx.git 四、代码提交 1、修改代码之后,提交 git commit -m "xxxxxxxxx" xxxx.cpp 2、将修改提交到 github上 git push origin 五、参考内容: 1、(主体思路)http://www.cnblogs.com/sunada2005/archive/2013/06/06/3121098.html 2、(关于ssh key的设置)http://blog.sina.com.cn/s/blog

常见问题

给你一囗甜甜゛ 提交于 2020-03-25 13:22:01
[root@iZbp13ldkm1p7rw6eb5wteZ log]# cat /var/log/secure Mar 22 09:26:53 iZbp13ldkm1p7rw6eb5wteZ sshd[7077]: Invalid user admin from 121.239.140.210 port 20108 Mar 22 09:26:53 iZbp13ldkm1p7rw6eb5wteZ sshd[7077]: input_userauth_request: invalid user admin [preauth] Mar 22 09:26:53 iZbp13ldkm1p7rw6eb5wteZ sshd[7077]: pam_unix(sshd:auth): check pass; user unknown Mar 22 09:26:53 iZbp13ldkm1p7rw6eb5wteZ sshd[7077]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser=rhost=121.239.140.210 Mar 22 09:26:55 iZbp13ldkm1p7rw6eb5wteZ sshd[7077]: Failed password for invalid

git操作github仓库基本操作

我与影子孤独终老i 提交于 2020-03-25 12:43:37
一、登录 首次登录 $ git config --global user.name "Your Name" $ git config --global user.email ‘your email’ 如果忘记了登录名与密码 $ git config --global --replace-all user.email "输入你的邮箱" $ git config --global --replace-all user.name "输入你的用户名" 检查登录情况 $ git config --list 二、秘钥连接 1、首先检查是否已经有秘钥了 或者在C:\Users\Administrator.ssh查看 2、如果没有的话,执行以下指令生成秘钥: $ ssh-keygen -t rsa -C "你的邮箱" 3、然后去按照上条方式查看以下有没有生成 4、去C:\Users\Administrator.ssh里找到id_rsa.pub,用记事本打开,全选,复制,得到ssh key公钥。 5、进入github,点击settings 然后打开SSH keys菜单,Add SSH key新增秘钥,填上标题(随意,建议跟repository一致),然后将id_rsa.put文件中的key粘贴,然后Add key生成秘钥。 到此,github账号与本地的SSH key配置完成 三、

git/github--常规操作

蹲街弑〆低调 提交于 2020-03-25 12:43:00
申请一个github的帐号,本地装好git工具,准备工作就做好了。 然后在github上创建一个github项目仓库。 我们就开始着手将github项目与我们本地的git项目建立联系了。 首先我们需要创建密钥ssh: $ cd ~/. ssh 检查本机的ssh密钥 如果提示找不到文件或者目录,不用怕,证明了你是第一次使用git 如果不是第一次使用,你可以使用如下命令清楚原有的ssh: $ mkdir key_backup $ cp id_rsa* key_backup $ rm id_rsa* 好了,下面的步骤就是生成新的密钥: Ssh-keygen –t rsa –C “1234@qq.com” 双引号内替换成你自己的邮箱地址。 这个步骤中会提示你输入一个密码,当然你可以不用设置这个密码,这个密码是在你以后提交项目的时候的一个身份验证,如果你运行任何人都往你的项目里提交内容,那就不设置他。 根据刚刚的操作命令得到的反馈,你可以看到你生成的密钥文件地址 例如: C:\Documents and Settings\Administrator\.ssh\id_rsa.pub 用文本编辑器打开看看,里面就是我们所需要的密钥。 把这份密钥添加到github》Account Setting 》SSH keys 中,就行了。 在git运行如下命令检测是否已经链接成功: $ ssh –T git

Gitlab+Jenkins持续部署配置

≡放荡痞女 提交于 2020-03-25 12:08:33
前言:之前我们已经介绍了gitlab和jenkins的安装,以及gitlab的免密pull和push代码,下面我们具体配置gitlab和jenkins可持续部署的配置。 环境: 服务器:gitlab服务器;jenkins服务器;代码服务器。 1:安装jenkins所需要的管理插件。 Gitlab Web Hooks Gitlab Publish Gitlab Plugin GitLab Hook Gitlab Authentication SSH Plugin Publish Over SSH 2.在jenkins中创建一个新的任务并配置; 1)创建新任务 2)配置新任务的具体属性,包括git ,ssh server等。 配置ssh server 到这里我的jenkins的构建配置就基本完成了。 3.gitlab配置web hook 4.下面就是测试gitlab提交代码,然后查看nginx是否重启已经网页内容是否发布成功。 来源: 51CTO 作者: 挚爱linux 链接: https://blog.51cto.com/mpflinux/2481636

linux查看端口

天涯浪子 提交于 2020-03-25 09:58:43
如果你有权限操作: ss  netstat  lsof  fuser  nmap   如果没有权限的话: nmap  nc  ssh  telnet nmap -sV -p 22 192.168.1.1 # nmap -sS -p 8080 localhost Starting Nmap 6.40 ( http://nmap.org ) at 2020-03-24 04:14 EDT Nmap scan report for localhost (127.0.0.1) Host is up (0.00016s latency). Other addresses for localhost (not scanned): 127.0.0.1 PORT STATE SERVICE 8080/tcp open http-proxy Nmap done: 1 IP address (1 host up) scanned in 0.06 seconds nc -v -w 1 10.4.7.100 3306 # nc -v -w 1 10.4.7.100 3306 Ncat: Version 7.50 ( https://nmap.org/ncat ) Ncat: Connected to 10.4.7.100:3306. J 5.7.27螆35ÿ냿Vkd'}e}mysql_native

配置SSH使用密钥认证:实现免输入密码登陆

时间秒杀一切 提交于 2020-03-25 06:08:55
一、实际工作生产场景分析    张三是某公司员工,由于业务上的需求,需要经常使用SSH工具登陆服务器A的root账户进行操作,为避免重复进行密码验证身份。现采用张山的公钥发送给服务器A,免输入密码登陆到服务器A的root账户。首先张三要生成一对公钥和私钥,私钥要绝对保密。    理解思路: 用户alex想要免输入密码登陆bob的主机,就需要在alex主机上把自己的公钥发送(ssh-copy-id -i ~/.ssh/id_rsa.pub root@bob's IP address)给bob的主机。同理可类推。 二、配置步骤    第一步:张三生成公钥和私钥对(ssh-keygen) enter passphrase是为生成私钥设置密码,也就说我们在每次使用私钥的时候必须输入密码进行验证 。      通过以上配置在/root/.ssh中生成了公钥和私钥文件id_rsa.pub和id_rsa    第二步:使用ssh-copy-id -i命令将自己的公钥传输给服务器端    第三步:使用SSH登陆服务器进行测试,发现此时已经不需要进行重复输入密码了,验证成功 通过查看和比对用户端的公钥和服务器端接受的密钥验证,证明二者是一致的。 来源: https://www.cnblogs.com/python-wen/p/11226713.html

SSH Tunnel

笑着哭i 提交于 2020-03-25 05:12:53
http://blog.163.com/pcj_2008/blog/static/9824487201231113825369/ 假设有这样一个需求,需要从家中访问公司内网机器,可以用ssh遂道技术来作转发,遂道分正向遂道和反向遂道两种,如果数据流向与ssh的顺序(从 ssh client -> ssh server )相同即为正向遂道(用-L标识),如果数据流向与 ssh的顺序相反即为反向遂道。下面直接上两张图来说明: 上面第一张图是正向遂道,数据流向与ssh的顺序(指ssh client -> ssh server)相同,即从192.168.1.1:80处监听到请求数据之后,通过ssh遂道,最后转发给了ssh server端6300端口去处理。 6300:192.168.1.1:80 都是前部分是ssh server, 后端分是ssh client 上面第二张图是反向遂道,数据流向与ssh的顺序(指ssh client -> ssh server)相反,即从ssh server端的6300端口监听到数据之后,通过ssh遂道,最后转给了192.168.1.1:8080 仔细想想上面两张图吧,下面直接上代码,从家中访问公司内网的机器,必须在公司有一台可以从家中访问得到的跳转机(例IP:10.10.10.10),要访问的内网机IP为192.168.1.1 。 1

ssh tunnel通道

随声附和 提交于 2020-03-25 05:05:00
Secure SHell (SSH) 是一个通过网络登录其他计算机的程序,在远程服务器运行命令,和从一台机器移动文件到另一台。在不安全的网络中,它提供两台主机之间强大认证和安全加密的的通讯,被称为 SSH Port Forwarding (Tunneling)。通常情况下,它是使用为一个 Telnet 的加密版本。 在一个 Telnet 阶段作业,全部的通讯,包括用户名和密码,会用纯文本传输,让任何人都能监听你的阶段作业及窃取密码或其他信息。这种阶段作业也容易受到阶段作业劫持,一旦你验证,恶意用户就能接管这种阶段作业。 SSH 的目的是防止这种漏洞,并允许你在不影响安全性的情况下访问远程服务器的 shell。 SSH 通道的好处 SSH 有一个 极好功能叫做 SSH Port Forwarding,有时也被称为 SSH 通 道,它允许你创建一个安全的阶段作业,然后通过它打开随心所欲的 TCP 连接。通道可以随时创建,几乎不需要任何努力及编程,这令到它们非常有吸引力。在无数不同的方式, SSH Port Forwarding 可以用于安全通信。 许多提供服务器讬管的讬管公司会封锁讬管公司网络以外访问服务器,以及只授予访问給本机( localhost)用户连接。 使用 SSH 的多个好处: @当服务器端口被封锁时,连接到使用了防火墙的服务器。 @自动验证用户,没有发送纯文本的密码