scp:遠端拷貝,全量拷貝(每次都全量)。 ( rsync遠端傳輸模式一樣 )
push 推: scp -rp /etc [email protected]:/opt
pull 拉: scp [email protected]:/opt/xx /tmp
man幫助裡面單位是kbit/s,拷貝的時候顯示的是mb/s(也就是mbyte/s)8bit=1byte,所以 -l 10240,會顯示10240/1024/8=1.25mb/s
限速:-l 80960 / 8 = 10240 = 10mb ( 臨時拷貝乙個大檔案,需要使用 )
遞迴: -r
保持屬性:-p
sftp:遠端傳輸 --> ( xftp工具,開發使用最多 )
rz不支援傳輸資料夾、同時不支援傳輸大於4個g的檔案
xshell 統統可以搞定
基於金鑰的方式來實現:
生成一對擁有數學關係的秘鑰對。 ( 公鑰(?) 私鑰(?) )
公鑰加密,私鑰解密。
公鑰可以對外提供,對外開放。
私鑰只有自己持有,不對外開放
老師:( 公鑰和私鑰 )
學生: 給老師傳送明文檔案,但是不希望被別人截獲。
老師公鑰 老師私鑰
學生 文件–>公鑰加密 —> 加密的文件傳送給老師 —> 老師 使用私鑰解密–>獲取文件的源文
10.0.0.61
10.0.0.7
想實現 10.0.0.61 免密碼登入 10.0.0.7
在10.0.0.61 上生成一對 金鑰對 公鑰和私鑰
10.0.0.61 將公鑰 放乙份到 10.0.0.7 伺服器上
10.0.0.61 去連線 10.0.0.7
10.0.0.7 會返回 公鑰詢問(這個公鑰是之前61 推送給7 的)
10.0.0.61 通過自己的私鑰解密10.0.0.7 返回的公鑰
[root@manager ~]
# ssh-keygen -c [email protected]
[root@manager ~]
# ll ~/.ssh/
-rw------
- 1 root root 1675 4月 20 11:03 id_rsa
-rw-r--r-- 1 root root 398 4月 20 11:03 id_rsa.pub
[root@manager ~]
# ssh-copy-id -i ~/.ssh/id_rsa.pub [email protected]
ssh-
copy
-id 拷貝公鑰 -i 指定公鑰的位置
拷貝到 10.0.0.7 這台伺服器的 root使用者下
[root@manager ~]
# ssh [email protected]
[root@web01 ~]
#
ssh連線時,要等待30s-1分鐘 才提示輸入密碼? 對ip做了反向解析
ssh作為對外連線的乙個服務,會不會被破解。 ( 不是很安全 )
所以ssh的安全、我們只需要保證對外的那一台就足夠了? 因為其他的節點都是內部使用,無需對外。
密碼一定要三個月一換 ( 常識 )
1.更改遠端連線登陸的埠 預設ssh是22埠 如果你修改為其他的埠 是不是風險就降低了很多
2.禁止root管理員直接登入 root不能登入,但是可以使用普通使用者
3.密碼認證方式改為金鑰認證 直接拒絕密碼登入(較少)
4.重要服務不使用公網ip位址 *****************
5.使用防火牆限制**ip位址
ssh服務登入防護需進行如下配置調整,先對如下引數進行了解
port 6666 # 變更ssh服務遠端連線埠
permitrootlogin no # 禁止root使用者直接遠端登入
passwordauthentication no # 禁止使用密碼直接遠端登入
usedns no # 禁止ssh進行dns反向解析,影響ssh連線效率引數
gssapiauthentication no # 禁止gss認證,減少連線時產生的延遲
檔案 跳板機 SSH跳板機
出於安全等因素的考慮,我們一般不會把所有伺服器都設定成可 ssh 直連,而是會通過一台機器作為跳板機,跳板機就相當於大門,你想要連線其他伺服器的時候,必須要先穿過大門。先通過 ssh 登入到跳板機,再從跳板機登入到目標伺服器。假設在某個機房中,我們用機器 a 來代表目標伺服器,該伺服器不能 ssh ...
linux 檔案 跳板機 linux跳板機配置
1.ip配置 跳板機ip 192.168.10.128 server1ip 192.168.10.133 server2ip 192.168.10.132 server3ip 192.168.10.131 2.建立使用者 root fengxiaoli useradd jump要在所有機器上操作。r...
搭建跳板機
首先,貼一段跳板機的介紹。跳板機屬於內控堡壘機範疇,是一種用於單點登陸的主機應用系統。跳板機就是一台伺服器,維護人員在維護過程中,首先要統一登入到這台伺服器上,然後從這台伺服器再登入到目標裝置進行維護。但跳板機並沒有實現對運維人員操作行為的控制和審計,此外,跳板機存在嚴重的安全風險,一旦跳板機系統被...