- 浏览: 202968 次
- 性别:
- 来自: 深圳
文章分类
- 全部博客 (106)
- 笑话天地 (4)
- 心情随笔 (7)
- JS应用之基础应用 (0)
- JS应用之AJAX (0)
- 数据库之ORACLE (0)
- 数据库之SQLServer (0)
- 数据库之Sybase (0)
- 数据库之MySQL (5)
- 系统架构 (0)
- 设计模式 (1)
- 软件工程 (1)
- XML (0)
- LINUX之Ubuntu (18)
- LINUX之Ubuntu之常用命令 (21)
- JAVA知识之ANT (0)
- JAVA知识之Hibernate (0)
- JAVA知识之SPRING (8)
- JAVA知识之ECLIPSE (1)
- JAVA知识之IBATIS (0)
- JAVA知识之JDeveloper (0)
- JAVA知识之JSP (0)
- JAVA知识之VALOSITY (0)
- JAVA知识之JUNIT (0)
- JAVA知识之SERVLET (1)
- JAVA知识之基础知识 (8)
- 服务器之TOMCAT (0)
- 服务器之APACHE (4)
- 服务器之JBOSS (2)
- 服务器之WEBLOGIC (0)
- 服务器之WEBSPHERE (0)
- 英语学习 (0)
- 建站心得 (2)
- IBM MQ (0)
- 版本管理之SVN (6)
- 版本管理之CVS (0)
- 版本管理之VSS (0)
- WAP (4)
- IT新闻 (2)
- 项目质量 (4)
- 其它分类 (2)
- 网络文档 (2)
最新评论
-
taotling:
关键是你的非启动类需要在发起SSL请求之前被加载才行,否则,即 ...
在JAVA类中指定系统参数的问题 -
56553655:
这只是我个人的体验经验,如果觉得这是广告,好像也确实有点像广告 ...
我所使用的五大返利网站使用比较 -
巴巴米:
这八成是广告帖。。
我所使用的五大返利网站使用比较 -
329147085:
经典,受教了,谢谢。
Android软件如何进行推广?十种推广方式可以值得借鉴 -
rackery:
我也遇到了一个类似的问题,错误信息如下:
No space l ...
APACHE启动常见错误-No space left on device: Cannot create SSLMutex
介绍SSH
什么是SSH?
传统的网络服务程序,如:ftp、pop和telnet在本质上都是不安全的,因为它们在网络上用明文传送口令和数据,别有用心的人非常容易就可以截获这些口令和数据。而且,这些服务程序的安全验证方式也是有其弱点的,就是很容易受到“中间人”(man-in-the-middle)这种方式的攻击。所谓“中间人”的攻击方式,就是“中间人”冒充真正的服务器接收你的传给服务器的数据,然后再冒充你把数据传给真正的服务器。服务器和你之间的数据传送被“中间人”一转手做了手脚之后,就会出现很严重的问题。
SSH的英文全称是Secure SHell。通过使用SSH,你可以把所有传输的数据进行加密,这样“中间人”这种攻击方式就不可能实现了,而且也能够防止DNS和IP欺骗。还有一个额外的好处就是传输的数据是经过压缩的,所以可以加快传输的速度。SSH有很多功能,它既可以代替telnet,又可以为ftp、pop、甚至ppp提供一个安全的“通道”。
最初SSH是由芬兰的一家公司开发的。但是因为受版权和加密算法的限制,现在很多人都转而使用OpenSSH。OpenSSH是SSH的替代软件,而且是免费的,可以预计将来会有越来越多的人使用它而不是SSH。
SSH是由客户端和服务端的软件组成的,有两个不兼容的版本分别是:1.x和2.x。用SSH 2.x的客户程序是不能连接到SSH 1.x的服务程序上去的。OpenSSH 2.x同时支持SSH 1.x和2.x。
SSH的安全验证是如何工作的
从客户端来看,SSH提供两种级别的安全验证。
第一种级别(基于口令的安全验证)只要你知道自己帐号和口令,就可以登录到远程主机。所有传输的数据都会被加密,但是不能保证你正在连接的服务器就是你想连接的服务器。可能会有别的服务器在冒充真正的服务器,也就是受到“中间人”这种方式的攻击。
第二种级别(基于密匙的安全验证)需要依靠密匙,也就是你必须为自己创建一对密匙,并把公用密匙放在需要访问的服务器上。如果你要连接到SSH服务器上,客户端软件就会向服务器发出请求,请求用你的密匙进行安全验证。服务器收到请求之后,先在你在该服务器的家目录下寻找你的公用密匙,然后把它和你发送过来的公用密匙进行比较。如果两个密匙一致,服务器就用公用密匙加密“质询”(challenge)并把它发送给客户端软件。客户端软件收到“质询”之后就可以用你的私人密匙解密再把它发送给服务器。
用这种方式,你必须知道自己密匙的口令。但是,与第一种级别相比,第二种级别不需要在网络上传送口令。
第二种级别不仅加密所有传送的数据,而且“中间人”这种攻击方式也是不可能的(因为他没有你的私人密匙)。但是整个登录的过程可能需要10秒。
安装并测试OpenSSH
因为受到美国法律的限制,在很多Linux的发行版中都没有包括OpenSSH。但是,可以从网络上下载并安装OpenSSH(有关OpenSSH的安装和配置请参考:http://www.linuxaid.com.cn/engineer/brimmer/html/OpenSSH.htm)。
安装完OpenSSH之后,用下面命令测试一下:
ssh -l [your accountname on the remote host] [address of the remote host]
如果OpenSSH工作正常,你会看到下面的提示信息:
The authenticity of host [hostname] can't be established.
Key fingerprint is 1024 5f:a0:0b:65:d3:82:df:ab:44:62:6d:98:9c:fe:e9:52.
Are you sure you want to continue connecting (yes/no)?
OpenSSH告诉你它不知道这台主机,但是你不用担心这个问题,因为你是第一次登录这台主机。键入“yes”。这将把这台主机的“识别标记”加到“~/.ssh/know_hosts”文件中。第二次访问这台主机的时候就不会再显示这条提示信息了。
然后,SSH提示你输入远程主机上你的帐号的口令。输入完口令之后,就建立了SSH连接,这之后就可以象使用telnet那样使用SSH了。
SSH的密匙
生成你自己的密匙对
生成并分发你自己的密匙有两个好处:
1) 可以防止“中间人”这种攻击方式
2) 可以只用一个口令就登录到所有你想登录的服务器上
用下面的命令可以生成密匙:
ssh-keygen
如果远程主机使用的是SSH 2.x就要用这个命令:
ssh-keygen –d
在同一台主机上同时有SSH1和SSH2的密匙是没有问题的,因为密匙是存成不同的文件的。
ssh-keygen命令运行之后会显示下面的信息:
Generating RSA keys: ............................ooooooO......ooooooO
Key generation complete.
Enter file in which to save the key (/home/[user]/.ssh/identity):
[按下ENTER就行了]
Created directory '/home/[user]/.ssh'.
Enter passphrase (empty for no passphrase):
[输入的口令不会显示在屏幕上]
Enter same passphrase again:
[重新输入一遍口令,如果忘记了口令就只能重新生成一次密匙了]
Your identification has been saved in /home/[user]/.ssh/identity.
[这是你的私人密匙]
Your public key has been saved in /home/[user]/.ssh/identity.pub.
The key fingerprint is: 2a:dc:71:2f:27:84:a2:e4:a1:1e:a9:63:e2:fa:a5:89 [user]@[local machine]
“ssh-keygen –d”做的是几乎同样的事,但是把一对密匙存为(默认情况下)“/home/[user]/.ssh/id_dsa”(私人密匙)和“/home/[user]/.ssh/id_dsa.pub”(公用密匙)。
现在你有一对密匙了:公用密匙要分发到所有你想用ssh登录的远程主机上去;私人密匙要好好地保管防止别人知道你的私人密匙。用“ls –l ~/.ssh/identity”或“ls –l ~/.ssh/id_dsa”所显示的文件的访问权限必须是“-rw-------”。
如果你怀疑自己的密匙已经被别人知道了,不要迟疑马上生成一对新的密匙。当然,你还要重新分发一次公用密匙。
分发公用密匙
在每一个你需要用SSH连接的远程服务器上,你要在自己的家目录下创建一个“.ssh”的子目录,把你的公用密匙“identity.pub” 拷贝到这个目录下并把它重命名为“authorized_keys”。然后执行:
chmod 644 .ssh/authorized_keys
这一步是必不可少的。如果除了你之外别人对“authorized_keys”文件也有写的权限,SSH就不会工作。
如果你想从不同的计算机登录到远程主机,“authorized_keys”文件也可以有多个公用密匙。在这种情况下,必须在新的计算机上重新生成一对密匙,然后把生成的“identify.pub”文件拷贝并粘贴到远程主机的“authorized_keys”文件里。当然在新的计算机上你必须有一个帐号,而且密匙是用口令保护的。有一点很重要,就是当你取消了这个帐号之后,别忘了把这一对密匙删掉。
配置SSH
配置客户端的软件
OpenSSH有三种配置方式:命令行参数、用户配置文件和系统级的配置文件(“/etc/ssh/ssh_config”)。命令行参数优先于配置文件,用户配置文件优先于系统配置文件。所有的命令行的参数都能在配置文件中设置。因为在安装的时候没有默认的用户配置文件,所以要把“/etc/ssh/ssh_config”拷贝并重新命名为“~/.ssh/config”。
标准的配置文件大概是这样的:
[lots of explanations and possible options listed]
# Be paranoid by default
Host *
ForwardAgent no
ForwardX11 no
FallBackToRsh no
还有很多选项的设置可以用“man ssh”查看“CONFIGURATION FILES”这一章。
配置文件是按顺序读取的。先设置的选项先生效。
假定你在www.foobar.com上有一个名为“bilbo”的帐号。而且你要把“ssh-agent”和“ssh-add”结合起来使用并且使用数据压缩来加快传输速度。因为主机名太长了,你懒得输入这么长的名字,用“fbc”作为“www.foobar.com”的简称。你的配置文件可以是这样的:
Host *fbc
HostName www.foobar.com
User bilbo
ForwardAgent yes
Compression yes
# Be paranoid by default
Host *
ForwardAgent no
ForwardX11 no
FallBackToRsh no
你输入“ssh fbc”之后,SSH会自动地从配置文件中找到主机的全名,用你的用户名登录并且用“ssh-agent”管理的密匙进行安全验证。这样很方便吧!
用SSH连接到其它远程计算机用的还是“paranoid(偏执)”默认设置。如果有些选项没有在配置文件或命令行中设置,那么还是使用默认的“paranoid”设置。
在我们上面举的那个例子中,对于到www.foobar.com的SSH连接:“ForwardAgent”和“Compression”被设置为“Yes”;其它的设置选项(如果没有用命令行参数)“ForwardX11”和“FallBackToRsh”都被设置成“No”。
其它还有一些需要仔细看一看的设置选项是:
l CheckHostIP yes
这个选项用来进行IP地址的检查以防止DNS欺骗。
l CompressionLevel
压缩的级别从“1”(最快)到“9”(压缩率最高)。默认值为“6”。
l ForwardX11 yes
为了在本地运行远程的X程序必须设置这个选项。
l LogLevel DEBUG
当SSH出现问题的时候,这选项就很有用了。默认值为“INFO”。
配置服务端的软件
SSH服务器的配置使用的是“/etc/ssh/sshd_config”配置文件,这些选项的设置在配置文件中已经有了一些说明而且用“man sshd”也可以查看帮助。请注意OpenSSH对于SSH 1.x和2.x没有不同的配置文件。
在默认的设置选项中需要注意的有:
l PermitRootLogin yes
最好把这个选项设置成“PermitRootLogin without-password”,这样“root”用户就不能从没有密匙的计算机上登录。把这个选项设置成“no”将禁止“root”用户登录,只能用“su”命令从普通用户转成“root”。
l X11Forwarding no
把这个选项设置成“yes”允许用户运行远程主机上的X程序。就算禁止这个选项也不能提高服务器的安全因为用户可以安装他们自己的转发器(forwarder),请参看“man sshd”。
l PasswordAuthentication yes
把这个选项设置为“no”只允许用户用基于密匙的方式登录。这当然会给那些经常需要从不同主机登录的用户带来麻烦,但是这能够在很大程度上提高系统的安全性。基于口令的登录方式有很大的弱点。
l # Subsystem /usr/local/sbin/sftpd
把最前面的#号去掉并且把路径名设置成“/usr/bin/sftpserv”,用户就能使用“sftp”(安全的FTP)了(sftpserv在sftp软件包中)。因为很多用户对FTP比较熟悉而且“scp”用起来也有一些麻烦,所以“sftp”还是很有用的。而且2.0.7版本以后的图形化的ftp工具“gftp”也支持“sftp”。
拷贝文件
用“scp”拷贝文件
SSH提供了一些命令和shell用来登录远程服务器。在默认情况下它不允许你拷贝文件,但是还是提供了一个“scp”命令。
假定你想把本地计算机当前目录下的一个名为“dumb”的文件拷贝到远程服务器www.foobar.com上你的家目录下。而且你在远程服务器上的帐号名为“bilbo”。可以用这个命令:
scp dumb www.foobar.com">bilbo@www.foobar.com:.
把文件拷贝回来用这个命令:
scp www.foobar.com:dumb">bilbo@www.foobar.com:dumb .
“scp”调用SSH进行登录,然后拷贝文件,最后调用SSH关闭这个连接。
如果在你的“~/.ssh/config”文件中已经为www.foobar.com做了这样的配置:
Host *fbc
HostName www.foobar.com
User bilbo
ForwardAgent yes
那么你就可以用“fbc”来代替www.foobar.com">“bilbo@www.foobar.com”,命令就简化为“scp dumb fbc:.”。
“scp”假定你在远程主机上的家目录为你的工作目录。如果你使用相对目录就要相对于家目录。
用“scp”命令的“-r”参数允许递归地拷贝目录。“scp”也可以在两个不同的远程主机之间拷贝文件。
有时候你可能会试图作这样的事:用SSH登录到www.foobar.com上之后,输入命令“scp [local machine]:dumb .”想用它把本地的“dumb”文件拷贝到你当前登录的远程服务器上。这时候你会看到下面的出错信息:
ssh: secure connection to [local machine] refused
之所以会出现这样的出错信息是因为你运行的是远程的“scp”命令,它试图登录到在你本地计算机上运行的SSH服务程序……所以最好在本地运行“scp”除非你的本地计算机也运行SSH服务程序。
用“sftp”拷贝文件
如果你习惯使用ftp的方式拷贝文件,可以试着用“sftp”。“sftp”建立用SSH加密的安全的FTP连接通道,允许使用标准的ftp命令。还有一个好处就是“sftp”允许你通过“exec”命令运行远程的程序。从2.0.7版以后,图形化的ftp客户软件“gftp”就支持“sftp”。
如果远程的服务器没有安装sftp服务器软件“sftpserv”,可以把“sftpserv”的可执行文件拷贝到你的远程的家目录中(或者在远程计算机的 $PATH环境变量中设置的路径)。“sftp”会自动激活这个服务软件,你没有必要在远程服务器上有什么特殊的权限。
用“rsync”拷贝文件
“rsync”是用来拷贝、更新和移动远程和本地文件的一个有用的工具,很容易就可以用“-e ssh”参数和SSH结合起来使用。“rsync”的一个优点就是,不会拷贝全部的文件,只会拷贝本地目录和远程目录中有区别的文件。而且它还使用很高效的压缩算法,这样拷贝的速度就很快。
用“加密通道”的ftp拷贝文件
如果你坚持要用传统的FTP客户软件。SSH可以为几乎所有的协议提供“安全通道”。FTP是一个有一点奇怪的协议(例如需要两个端口)而且不同的服务程序和服务程序之间、客户程序和客户程序之间还有一些差别。
实现“加密通道”的方法是使用“端口转发”。你可以把一个没有用到的本地端口(通常大于1000)设置成转发到一个远程服务器上,然后只要连接本地计算机上的这个端口就行了。有一点复杂是吗?
其实一个基本的想法就是,转发一个端口,让SSH在后台运行,用下面的命令:
ssh [user@remote host] -f -L 1234:[remote host]:21 tail -f /etc/motd
接着运行FTP客户,把它设置到指定的端口:
lftp -u [username] -p 1234 localhost
当然,用这种方法很麻烦而且很容易出错。所以最好使用前三种方法。
用SSH设置“加密通道”
“加密通道”的基础知识
SSH的“加密通道”是通过“端口转发”来实现的。你可以在本地端口(没有用到的)和在远程服务器上运行的某个服务的端口之间建立“加密通道”。然后只要连接到本地端口。所有对本地端口的请求都被SSH加密并且转发到远程服务器的端口。当然只有远程服务器上运行SSH服务器软件的时候“加密通道”才能工作。可以用下面命令检查一些远程服务器是否运行SSH服务:
telnet [full name of remote host] 22
如果收到这样的出错信息:
telnet: Unable to connect to remote host: Connection refused
就说明远程服务器上没有运行SSH服务软件。
端口转发使用这样的命令语法:
ssh -f [username@remote host] -L [local port]:[full name of remote host]:[remote port] [some command]
你不仅可以转发多个端口而且可以在“~/.ssh/config”文件中用“LocalForward”设置经常使用的一些转发端口。
为POP加上“加密通道”
你可以用POP协议从服务器上取email。为POP加上“加密通道”可以防止POP的密码被网络监听器(sniffer)监听到。还有一个好处就是SSH的压缩方式可以让邮件传输得更快。
假定你在pop.foobar.com上有一个POP帐号,你的用户名是“bilbo”你的POP口令是“topsecret”。用来建立SSH“加密通道”的命令是:
ssh -f -C bilbo@pop.foobar.com -L 1234:pop.foobar.com:110 sleep 5
(如果要测试,可以把“sleep”的值加到500)。运行这个命令之后会提示你输入POP口令:
bilbo@pop.foobar.com's password:
输入口令之后就可以用“telnet”连接到本地的转发端口了。
telnet localhost 1234
你会收到远程mail服务器的“READY”消息。
当然,这个方法要求你手工输入所有的POP命令,这是很不方便的。可以用Fetchmail(参考how to configure Fetchmail)。Secure POP via SSH mini-HOWTO、man fetchmail和在“/usr/doc/fetchmail-[…]”目录下的Fetchmail的FAQ都提供了一些具体的例子。
请注意IMAP协议使用的是不同的端口:IMAP v2的端口号为143而IMAP v3的端口号为220。
为X加上“加密通道”
如果你打算在本地计算机上运行远程SSH服务器上的X程序,那么登录到远程的计算机上,创建一个名为“~/.ssh/environment”的文件并加上这一行:
XAUTHORITY=/home/[remote user name]/.Xauthority
(如果在远程主机上你的家目录下不存在“.Xauthority”这个文件,那么当用SSH登录的时候就会自动创建)。
比如启动一个X程序(xterm)可以这个命令:
ssh -f -X -l [remote user name] [remote machine] xterm
这将在远程运行xterm这个程序。其它的X程序也是用相同的方法。
为linuxconf加上“加密通道”
Linuxconf是Linux的配置工具,它支持远程管理。Linuxconf的FAQ重说明了如何通过SSH使用linuxconf:
其命令为:
remadmin --exec [link_command] linuxconf --guiproto
如果你想在两台计算机之间用加密的方式传送信息,那么最好用ssh。命令是:
remadmin --exec ssh -l [account] linuxconf --guiproto
这是非常有效的而且运行用图形界面管理计算机。
这种方法需要在客户端安装linuxconf。其它的方法还有直接登录到服务器上用“X11Forwarding”或字符界面运行linuxconf。
为Webmin加上“加密通道”
Webmin是一个新的基于浏览器的配置工具。它运行在1000端口。你可以用SSH的“端口转发”对它进行加密:
ssh -f -l [remote user name] [remote host] -L 1234:[remote host]:10000 tail -f /etc/motd
把浏览器指向
版权说明
这篇文章翻译和改编自:http://www.mandrakeuser.org/secure/index.html。英文版的版权属于“MandrakeSoft SA and LSTB 1999/2000”。
中文版版权归译者brimmer(brimmer@linuxaid.com.cn)和www.linuxaid.com.cn站点所有。
本文遵循Open Content Public Licence。
发表评论
-
mod_deflate has been requested but can not be built due to prerequisite failures
2010-09-25 11:28 3044在Ubuntu下安装apache2.0.61,采取的步骤: ... -
安装vmware虚拟机报错:Fatal Application Error:Invalid path (class cui::Error),
2010-09-20 07:34 6016以下是SOSO上面找到的答案: ====== ... -
VPS中可以创建SWAP分区吗?如何创建?
2010-09-19 22:08 1485最近遇到一个问题,就是需要在购买的VPS主机中增加SW ... -
文件或目录的存取权限
2010-07-28 08:09 1157快速理解Linux文件的权限,查看 Permissions, ... -
linux中的多语言环境(LC_ALL, LANG, locale)
2010-07-27 22:13 5143多语言环境支持 为了 ... -
Ubuntu安装中文字体及使其生效
2010-07-27 22:09 87581、安装中文字体界面操作:系统--》管理--》language ... -
新立得软件包管理器
2010-07-27 17:15 2193新立得软件包管理器起源于Debian。它是dpkg命令的图形化 ... -
linux终端快捷键
2010-07-27 17:01 1626常用: 复制为ctrl-shift-c粘贴为ctrl- ... -
chsh更改root的SHELL后,root shell的恢愎
2010-07-27 15:39 2041为了使用不同的shell的功能,需要通过命令chsh更改she ... -
将普通用户添加到sudo组
2010-07-27 15:16 2220在LINUX里当我们需要执行一条root权限的命令时,每次都要 ... -
给vsftpd增加用户
2010-07-27 15:15 14451 增加组 groupadd ftpgroup2 修改/etc ... -
开启关闭VSFTP
2010-07-27 15:05 954# sudo /etc/init.d/vsftpd resta ... -
用命令启动和关闭wu-ftp 服务
2010-07-27 15:04 1687/usr/sbin/ftpshut 关闭 /usr/sbin ... -
FCITX中文输入法的配置
2010-07-27 14:58 1211依次打入如下命令:sudo apt-get install i ... -
linux修改系统环境变量是否需要重启机器
2010-07-27 14:39 86971、总结背景 在linux系 ... -
linux配置java环境变量(详细)
2010-07-27 14:38 963现在用linux的朋友越来越多了,前几天就有两个朋友问我lin ... -
Ubuntu下安装中文语言包
2010-07-26 16:34 2354界面操作:系统--》管理--》language support ...
相关推荐
LINUX远程管理工具SSH指南,使用SSH远程操作玩LINUX系统的介绍。
综上所述,“Linux_SSH命令大全”文档为用户提供了全面的SSH命令使用指南,覆盖了文件操作、压缩解压、远程下载、Vim编辑器使用、后台运行等多个方面。掌握这些命令,对于提高Linux系统的操作效率和安全性都有着重要...
Linux新手管理员指南是一份专为初次接触Linux操作系统的人准备的详尽教程,旨在帮助他们快速掌握Linux系统的管理和操作。这份指南涵盖了从基础概念到高级应用的广泛内容,旨在提升用户在Linux环境中的实用技能。 ...
《Red Hat Linux 7服务器使用指南》是一本针对IT专业人士的详尽教程,旨在帮助读者掌握在Red Hat Linux 7操作系统环境下配置和管理服务器的基本技能和高级技术。Red Hat Linux 7是企业级Linux发行版的代表,因其稳定...
2. **文件系统与文件管理**:学习Linux下的目录结构,掌握`ls`、`cd`、`mkdir`、`rm`、`cp`、`mv`等基本文件操作命令,理解权限和所有权的概念。 3. **用户与组管理**:理解用户和组的概念,如何添加、删除用户,...
本指南适用于Linux系统的管理员和运维人员,需要对基本的Linux命令行操作有一定了解。 1.3 修订历史 - v1.0:初次发布,覆盖SSH的基本概念和无密码登录设置步骤。 - v1.1:更新了安全注意事项和最佳实践。 2 参考...
### SecureCRT 连接串口、SSH、Linux、Telnet完全指南 #### 一、SecureCRT的串口设置 **1.1 新建一个Session** 要通过SecureCRT连接至串口设备,首先需要新建一个Session。操作步骤如下: 1. **打开SecureCRT:*...
本指南将详细介绍RedHat Linux的安装过程以及基本使用技巧,帮助你快速上手。 一、RedHat Linux安装前的准备 在开始安装之前,你需要确保以下几点: 1. 确认硬件兼容性:检查你的计算机硬件是否支持RedHat Linux,...
了解如何配置网络接口,使用`ping`、`traceroute`等工具诊断网络问题,以及通过SSH进行远程登录和管理,是每个Linux用户应该掌握的基本技巧。 此外,Linux初学者指南还会介绍系统管理,包括软件包管理(如`apt`或`...
指南中提到了MobaXterm软件,这是Windows下的一种终端模拟程序,它集成了多种网络工具,例如SSH、Telnet、Rlogin等,非常方便嵌入式开发中进行远程登录和文件传输操作。 构建Ubuntu-base根文件系统是将Ubuntu系统...
标题中的“ssh win 和 linux 传文件用的”指的是使用SSH(Secure Shell)协议在Windows和Linux操作系统之间传输文件。SSH是一种网络协议,主要用于安全地远程登录和执行命令,同时也支持文件传输。在Windows和Linux...
Linux 下 Hadoop 集群安装指南 一、Linux 下 Hadoop 集群安装前的准备工作 在开始安装 Hadoop 集群之前,我们需要安装 VMware 和 Ubuntu Linux 作为操作系统。这一步骤非常重要,因为 Hadoop 集群需要在 Linux ...
在IT领域,Linux操作系统是开发者、系统管理员以及技术爱好者广泛使用的平台。Linux以其开源、免费和高度可定制性著称,而掌握Linux命令行操作则是高效利用Linux的关键。本篇文章将深入探讨“Linux命令指南大全”中...
Linux中文使用指南旨在帮助用户克服语言障碍,全面了解并熟练运用Linux操作系统。Linux是一种开源、免费的操作系统,其核心设计理念是自由、开放源代码。它提供了丰富的命令行工具和图形化用户界面,广泛应用于...
网络和远程访问部分则涵盖了SSH、FTP和SCP等协议的使用,帮助读者理解如何在Linux系统间安全地传输文件和进行远程操作。 在软件管理方面,读者将学习使用包管理器(如apt、yum或dnf)来安装、更新和卸载软件,以及...
这需要在用户主目录下创建`.ssh`目录,然后将公钥添加到`authorized_keys`文件中。 压缩包中的"SSH"可能包含了编译好的OpenSSH二进制文件、配置示例和部署指南。按照提供的教程进行操作,可以快速在i.MX6UL开发板上...
《SuSE Linux日常管理操作指南》是一份专为华为公司准备的SUSE LINUX Enterprise Server简易使用文档,旨在帮助用户熟练掌握Linux系统的基本管理和维护技能。本文档覆盖了从系统安装后的基本操作到服务器的可靠维护...
SSH Secure Shell Client是一款广泛使用的软件,它为用户提供了一个图形化的用户界面(GUI),使得与Linux或Unix系统的远程连接变得更加方便和安全。通过SSH(Secure Shell)协议,这款工具提供了加密的网络通信,...