SSH 技巧
SSH 是 Linux 下进行远程连接的基本工具。
一般情况下我们可以通过 ssh username@xxx.xxx.xxx.xxx
登录远程服务器,如果要管理多台服务器,这样太长了。
可以在家目录的 .ssh 中新建config文件,设置别名。
比如我的个人云主机,
# Host 可跟多个表示别名 Host cloud alias HostName 120.163.xxx.323 User ubuntu Port 4722 # 私钥路径 IdentityFile ~/.ssh/id_rsa
这样执行 ssh cloud
或 ssh alias
就无密码登录云主机了
1. 执行远程命令
ssh cloud "df -h"
2. 用分号分隔多个命令,用引号引起来
ssh cloud "df -h; ps;"
3. 遇到需要交互的命令,加 -t 参数
$ ssh -t cloud top
比如 sudo
开头的可能需要用户输入密码,需要 TTY。
添加 -t 参数后,ssh 会保持登录状态,直到你退出需要交互的命令。
再举个实际例子:ssh -t flux sudo -u fueladminprd ssh 192.168.1.100
这句话实际执行了两步:
- ssh -t flux #登录名为flux的服务器,因为需要交互式,加上-t
- sudo -u fueladminprd ssh 192.168.1.100 # 以 fueladminprd 用户在 flux 上执行 ssh 192.168.1.100
为了安全,flux 就是跳板机,192.168.1.100 为实际测试服务器。
4. 执行多行命令
$ ssh cloud "echo 'haha' > pwd > ls "
可以用单引号或双引号开头,然后写上几行命令,最后再用相同的引号来结束。>
开头的就是输入下一行命令
如果需要在命令中使用引号,可以混合使用单双引号。
5. 在命令中使用变量
在远程服务器执行 ls node
,本地定义变量a,传入到命令中。达到一样的效果。
在下图的命令中为 bash 指定了 -c 参数
$ a=node $ ssh cloud bash -c " ' > ls $a > ' "
6. 执行本地脚本
本地创建demo.sh,内容是:ls node
运行 ssh cloud < demo.sh
通过重定向 stdin,本地的脚本 demo.sh 在远程服务器上被执行。
7. 为脚本传入参数
修改 demo.sh 内容为:
ls node echo $0 echo $1 echo $2
执行 ssh cloud 'bash -s'< demo.sh aa bb cc
bash 就是 $0 第一个参数。
参考:
http://www.openssh.com/
https://www.cnblogs.com/sparkdev/p/6842805.html
https://www.zcfy.cc/article/top-20-openssh-server-best-security-practices
低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
- 上一篇
在阿里云容器服务上基于Istio实现出口Egress流量管理
概述 在前面的文章中,介绍了在阿里云容器服务上基于Istio如何实现东西向流量管理。 回顾下引用的示例: 该样例应用由四个单独的微服务构成,用来演示多种 Istio 特性。该应用模仿某银行金融产品的一个分类,显示某一金融产品的信息。页面上会显示该产品的描述、明细,以及针对特定用户的增值服务。 四个单独的微服务: productpage :productpage 微服务会调用 details 和 addedvalues两个微服务,用来生成页面。 details :该微服务包含了金融产品的信息。 addedvalues:该微服务包含了针对特定用户的增值服务。它还会调用 styletransfer微服务。 styletransfer:该微服务提供了转移照片艺术风格的API功能。 addedvalues微服务有 3 个版本: v1 版本不会调用 stylet
- 下一篇
预警|Portmap反射DDoS爆发,阿里云平台自动检测识别并拦截
阿里云安全团队于2018年9月14日0:10分监控到一起大规模攻击事件,当天近3000台的Portmap服务器被利用来进行反射DDoS攻击,平均反射放大比均值在7.X。阿里云平台30秒完成从检测识别到自动拦截,并第一时间通知到用户。 事发当日,仅阿里云安全团队拦截的从平台流出的对外Portmap攻击流量最高或可达到57G,预计全网该反射的攻击流量更是一个天文数字,危害极大。同时,被利用来反射的服务器将会出现网络满负载,甚至有CPU满载的情况,进而影响服务器上的正常业务应用的运行,严重情况下甚至会导致业务中断。 阿里云安全团队建议用户关注服务器上是否有开启RPCBind服务,如果业务中并没有使用RPCBind,可直接关闭,避免您的服务器被利用导致的业务受影响。 详细分析如下: Portmap反射DDOS的成因: Portmap RPCBind
相关文章
文章评论
共有0条评论来说两句吧...
文章二维码
点击排行
推荐阅读
最新文章
- Linux系统CentOS6、CentOS7手动修改IP地址
- 2048小游戏-低调大师作品
- CentOS8安装Docker,最新的服务器搭配容器使用
- Docker使用Oracle官方镜像安装(12C,18C,19C)
- Windows10,CentOS7,CentOS8安装Nodejs环境
- CentOS8安装MyCat,轻松搞定数据库的读写分离、垂直分库、水平分库
- SpringBoot2更换Tomcat为Jetty,小型站点的福音
- 设置Eclipse缩进为4个空格,增强代码规范
- CentOS7,8上快速安装Gitea,搭建Git服务器
- Windows10,CentOS7,CentOS8安装MongoDB4.0.16