在linux下登录ssh怎么指定端口

在linux下登录ssh怎么指定端口,第1张

命令是:

ssh -p  22  用户名@hostname/ip: -p 22 这个就是端口的指定

ssh常用用法:1 无选项参数运行 SSH

通常使用 SSH 的方式就是不加任何选项参数,仅仅输入"ssh"。下面是示例:

$ ssh 1921680103

第一次连接目标主机时,ssh 会请求确认目标主机的真实性。如果回答的是 NO,SSH 将不会继续连接,只有回答 Yes才会继续。

下一次再登陆此主机时,SSH 就不会提示确认消息了。对此主机的真实验证信息已经默认保存在每个用户的 /home/user/ssh 文件里。

2 指定登陆用户

默认的,ssh 会尝试用当前用户作为用户名来连接。在上面的示例命令中,ssh 会尝试用用户名叫 pungki 的用户身份来登入服务器,这是因为用户 pungki 正在客户机上使用 ssh 客户端软件。

假如目标主机上没有叫 pungki 的用户呢?这时你就必须提供一个目标主机上存在的用户名。从一开始就要指定用户名的,可以使用 -l 选项参数。

$ ssh -l leni1921680103

我们也可以这样输入:

$ sshleni@19216800103

3 指定端口

SSH 默认使用的端口号是 22。大多现代的 Linux 系统 22 端口都是开放的。如果运行 ssh 程序而没有指定端口号,它直接就是通过 22 端口发送请求的。

一些系统管理员会改变 SSH 的默认端口号。现在端口号是 1234要连上那主机,就要使用 -p选项,后面在加上 SSH 端口号。

$ ssh 1921680103-p 1234

要改变端口号,我需要修改 /etc/ssh/ssh_config 文件,找到此行:

Port 22

把它换成其他的端口号,比如上面示例的 1234 端口,然后重启 SSH 服务。

4对所有数据请求压缩

有了这个选项,所有通过 SSH 发送或接收的数据将会被压缩,并且任然是加密的。要使用 SSH 的压缩功能,使用 -C 选项。

$ ssh -C1921680103

如果连网速度很慢的话,比如用 modem 上网,这个选项非常有用。但如果使用的是像 LAN 或其它更高级网络的话,压缩反而会降低你的传输速度。可以使用 -o 选项加上压缩级别参数来控制压缩的级别,但这个选项仅仅只在 SSH-1 下起作用。

5 指定一个加密算法

SSH 提供了一些可用的加密算法。可以在 /etc/ssh/ssh_config or ~/ssh/config  文件中看到(如果存在的话)。

如果想使用 blowfish 算法来加密 SSH 会话,那么只要把这一行加入/etc/ssh/ssh_configor ~/ssh/config 文件就可以:

Cipher blowfish

默认的,SSH 会使用 3des 算法。

6 打开调试模式

因为某些原因如果想要追踪调试建立的 SSH 连接情况。SSH 提供的 -v 选项参数正是为此而设的。

$ ssh -v1921680103

7 绑定源地址

如果客户端有多于两个以上的 IP 地址,就不可能分得清楚在使用哪一个 IP 连接到 SSH 服务器。

为了解决这种情况,可以使用 -b 选项来指定一个IP 地址。这个 IP 将会被使用做建立连接的源地址。

$ ssh -b1921680200 -l leni 1921680103

服务端,可以使用 netstat 命令来检查到服务的连接是否建立。可以看到 IP 为1921680200 的连接已经建立。

8 使用其他配置文件

默认情况下,ssh 会使用位于 /etc/ssh/ssh_config 的配置文件。这个配置文件作用于系统的所有用户。但想要为特定的用户指定特殊的设置的话,可以把配置放入 ~/ssh/config 文件中。如果此文件不存在,可以手工创建一个。

下面是一个通用 ssh_config 文件配置的例子。这配置文件位于 /home/pungki 目录下。

Host 1921680
ForwardX11 yes
PasswordAuthentication yes
ConnectTimeout 10
Ciphersaes128-ctr,aes192-ctr,aes256-ctr,arcfour256,arcfour128,aes128-cbc,3des-cbc
Protocol 2
HashKnownHosts yes

要使用指定的配置文件,可以使用 -F 选项。

$ ssh -F/home/pungki/my_ssh_config 1921680101

9 使用 SSH X11 Forwarding

某些时候可能想把服务端的 X11 应用程序显示到客户端计算机上,SSH 提供了 -X 选项。但要启用这功能需要做些准备,下面是它的设置:

在服务器端,需要使 /etc/ssh/ssh_config 文件中的行设置成 ForwardX11 yes 或者 X11Forwadyes,以启用 X11 Forwarding,重启 SSH 服务程序。

然后在客户端,输入 ssh-X user@host:

$ ssh -Xleni@1921680101

一旦登陆,可以输入:

$ echo $DISPLAY

来检查,应该可以看到向如下所示的

localhost:10:0

随后就可以运行应用了,仅仅只能输入应用程序的命令。如果想运行 xclock 程序,输入:

$ xclock

它就运行起来了,xclock 确实是运行在远端系统的,但它在本地系统里显示了。

Windows下连接Linux的ssh工具有putty、Bitvise SSH Client、MobaXterm、DameWare SSH、marTTY、Cygwin可以根据需求和喜好来选择;

Putty是最有名的SSH和telnet客户端,由Simon Tatham为Windows平台开发。Putty是一款开源软件,提供可用的源代码并有一批志愿者进行开发和支持。

Putty易于安装和使用,通常大部分的配置选项不需要修改。用户只需要输入少量基本的参数,可以开始很简单地建立连接会话。

Bitvise SSH Client:Bitvise SSH是一款支持SSH和SFTP的Windows客户端。由Bitvise开发和提供专业支持。这款软件工具性能突出,易于安装、便于使用。Bitvise SSH客户端拥有功能丰富的图形界面,通过自动重连功能的内置代理进行动态端口转发。

据了解,Bitvise SSH客户端对个人用户使用是免费的,同时对于在内部的个人商业使用同样免费。

MobaXterm是远程计算的工具箱。在 单独一个Windows应用里,MobaXterm为程序员、网站管理员、IT管理员及其它用户提供了远程 *** 作一揽子功能。

另外,MobaXterm提供了所有重要的远程网络工具(如SSH、X11、RDP、VNC、FTP、MOSH等),以及Windows 桌面上的Unix命令(bash、ls、cat、sed、grep、awk、rsync等),这些均是由一个开箱即用的单一的便携可执行文件提供,并对个人使用免费。

DameWare SSH是的免费SSH客户端。该免费工具是一个终端模拟器,可以从一个易用的控制台建立多个telnet和SSH连接。

将常用的会话保存在 Windows 文件系统中,使用多套保存的证书来轻松登录不同的设备,使用telnet、SSH1和SSH2协议连接计算机和设备

SmarTTY是一款免费的多标签SSH客户端,支持使用SCP命令随时复制文件和目录。

SSH服务器每个连接支持最多10个子会话SmarTTY在做得:没有多个窗口,不需要重新登录,仅打开一个新的标签页可以。

Cygwin 是一款GNU和开源工具的集合,提供类似一个Windows平台下Linux的功能。 

Cygwin包括一个称为模拟库的Unix系统:cygwindll,集成大量GNU和其它免费软件。在安装包中,有高质量的编译器和其他软件开发工具、一个X11服务器、一套完整的X11开发套件、GNU emacs编辑器、Tex和LaTeX、openSSH(客户端和服务器),此外还包括在Windows下需要编译和使用PhysioToolkit软件的所有。

看下配置文件就明白了,主要有访问主机,机密方式,端口,协议版本等

cat /etc/ssh/ssh_config
# $OpenBSD: ssh_config,v 123 2007/06/08 04:40:40 pvalchev Exp $
# This is the ssh client system-wide configuration file See
# ssh_config(5) for more information This file provides defaults for
# users, and the values can be changed in per-user configuration files
# or on the command line
# Configuration data is parsed as follows:
# 1 command line options
# 2 user-specific file
# 3 system-wide file
# Any configuration value is only changed the first time it is set
# Thus, host-specific definitions should be at the beginning of the
# configuration file, and defaults at the end
# Site-wide defaults for some commonly used options For a comprehensive
# list of available options, their meanings and defaults, please see the
# ssh_config(5) man page
Host
# ForwardAgent no
# ForwardX11 no
# If you do not trust your remote host (or its administrator), you
# should not forward X11 connections to your local X11-display for
# security reasons: Someone stealing the authentification data on the
# remote side (the "spoofed" X-server by the remote sshd) can read your
# keystrokes as you type, just like any other X11 client could do
# Set this to "no" here for global effect or in your own ~/ssh/config
# file if you want to have the remote X11 authentification data to
# expire after two minutes after remote login
ForwardX11Trusted yes
# RhostsRSAAuthentication no
# RSAAuthentication yes
# PasswordAuthentication yes
# HostbasedAuthentication no
# GSSAPIAuthentication no
# GSSAPIDelegateCredentials no
# BatchMode no
# CheckHostIP yes
# AddressFamily any
# ConnectTimeout 0
# StrictHostKeyChecking ask
# IdentityFile ~/ssh/identity
# IdentityFile ~/ssh/id_rsa
# IdentityFile ~/ssh/id_dsa
# Port 22
Protocol 2
# Cipher 3des
# Ciphers aes128-cbc,3des-cbc,blowfish-cbc,cast128-cbc,arcfour,aes192-cbc,aes256-cbc
# MACs hmac-md5,hmac-sha1,umac-64@opensshcom,hmac-ripemd160
# EscapeChar ~
# Tunnel no
# TunnelDevice any:any
# PermitLocalCommand no
# GSSAPIAuthentication no
# GSSAPIDelegateCredentials no
# Set this to 'yes' to enable support for the deprecated 'gssapi' authentication
# mechanism to OpenSSH 38p1 The newer 'gssapi-with-mic' mechanism is included
# in this release The use of 'gssapi' is deprecated due to the presence of
# potential man-in-the-middle attacks, which 'gssapi-with-mic' is not susceptible to
# GSSAPIEnableMITMAttack no
# This enables sending locale enviroment variables LC_ LANG, see ssh_config(5)
SendEnv LANG LC_CTYPE LC_NUMERIC LC_TIME LC_COLLATE LC_MONETARY LC_MESSAGES
SendEnv LC_PAPER LC_NAME LC_ADDRESS LC_TELEPHONE LC_MEASUREMENT
SendEnv LC_IDENTIFICATION LC_ALL

并不会产生影响。
在配置完ssh后,修改账户密码并不起作用,还是可以使用之前的密码登录。由于是新建账户,ssh服务器都会拒绝密码更改,所以不会对新建用户产生影响。
如需更改密码需要给予用户admin权限,在给予权限后才能更改账号密码。


欢迎分享,转载请注明来源:内存溢出

原文地址: https://outofmemory.cn/zz/10736130.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-05-10
下一篇 2023-05-10

发表评论

登录后才能评论

评论列表(0条)

保存