man ssh翻譯(ssh命令中文手冊)

来源:http://www.cnblogs.com/f-ck-need-u/archive/2017/07/05/7120669.html
-Advertisement-
Play Games

本文為命令ssh的man文檔翻譯,翻譯了90%的內容,剩餘是一些沒必要翻譯的東西,請見諒。 如此文有所疑惑,希望我的另一篇文章能解惑:http://www.cnblogs.com/f-ck-need-u/p/7129122.html SSH(1) BSD General Commands Manua ...


 


本文為命令ssh的man文檔翻譯,翻譯了90%的內容,剩餘是一些沒必要翻譯的東西,請見諒。

如此文有所疑惑,希望我的另一篇文章能解惑:http://www.cnblogs.com/f-ck-need-u/p/7129122.html


 

SSH(1)                    BSD General Commands Manual                   SSH(1)

 

NAME

     ssh -- OpenSSH SSH 客戶端工具(遠程登錄程式)

 

SYNOPSIS

     ssh [-1246AaCfGgKkMNnqsTtVvXxYy] [-b bind_address] [-c cipher_spec]

         [-D [bind_address:]port] [-E log_file] [-e escape_char]

         [-F configfile] [-I pkcs11] [-i identity_file] [-L address]

         [-l login_name] [-m mac_spec] [-O ctl_cmd] [-o option] [-p port]

         [-Q query_option] [-R address] [-S ctl_path] [-W host:port]

         [-w local_tun[:remote_tun]] [user@]hostname [command]

 

DESCRIPTION

     ssh(SSH客戶端)是一個登陸遠程主機和在遠程主機上執行命令的程式。它的目

     的是在不安全的網路中為兩個互不信任的主機提供安全加密的通信方式。也

     可以通過安全隧道被轉發X11連接、任意TCP埠和UNIX套接字上的數據包。

     ssh連接並登錄指定的主機(還可以指定用戶名)。客戶端必須提供身份標識給

     遠程主機,提供方式有多種,見下文。

     如果ssh命令行中指定了命令,則將在遠程主機上執行而不是登錄遠程主機。

   

     選項說明如下:

     -1      強制使用ssh v1版本。

     -2      強制使用ssh v2版本。

     -4      強制只使用IPv4地址。

     -6      強制只使用IPv4地址。

     -A      啟用代理轉發功能,也可在全局配置文件(/etc/ssh/ssh_config)中配置。

             代理轉發功能應該要謹慎開啟。

     -a      禁用代理轉發功能。

     -b bind_address 

             在本地主機上綁定用於ssh連接的地址,當系統有多個ip時才生效。

     -C      請求會話間的數據壓縮傳遞。對於網路緩慢的主機,壓縮對連接有所

             提升。但對網路流暢的主機來說,壓縮只會更糟糕。

     -c      選擇ssh會話間數據加密演算法。

     -D [bind_address:]port

      指定一個本地動態應用層埠做轉髮端口。工作方式是分配一個套接
      字監聽在此埠,當監聽到此埠有連接時,此連接中的數據將通過
      安全隧道轉發到server端,server端再和目的地(埠)建立連接,目
      的地(埠)由應用層協議決定。目前支SOCK4和SOCK5兩種協議,並且
      SSH將扮演SOCKS服務端角色。

             只有root用戶可以開啟特權埠。動態轉髮端口也可以在配置文件

             中指定。

             預設情況下,轉髮端口將綁定在GatewayPorts指令指定的地址上,但

             是可以顯式指定bind_address,如果bind_address設置為"localhost",

             則轉髮端口將綁定在迴環地址上,如果bind_address不設置或設置為

             "*",則轉髮端口綁定在所有網路介面上。

     -E log_file

             將debug日誌寫入到log_file中,而不是預設的標準錯誤輸出stderr。

     -e escape_char

             設置逃逸首字元,預設為"~",設置為"none"將禁用逃逸字元,並使

             得會話完全透明。詳細用法見後文。

     -F configfile

             指定用戶配置文件,預設為~/.ssh/config,如果在命令行指定了該

             選項,則全局配置文件/etc/ssh_config將被忽略。

     -f      請求ssh在工作在後臺模式。該選項隱含了"-n"選項,所以標準輸入

             將變為/dev/null。

     -G      使用該選項將使得ssh在匹配完Host後將輸出與之對應的配置選項,

             然後退出

     -g      允許遠程主機連接到本地轉髮端口上。

     -I pkcs11

             Specify the PKCS#11 shared library ssh should use to communicate

             with a PKCS#11 token providing the user's private RSA key.

     -i identity_file 

             指定公鑰認證時要讀取的私鑰文件。預設為~/.ssh/id_rsa。

     -K      啟用GSSAPI認證並將GSSAPI憑據轉發(分派)到服務端。

     -k      禁止轉發(分派)GSSAPI憑據到服務端。

     -L [bind_address:]port:host:hostport

     -L [bind_address:]port:remote_socket

     -L local_socket:host:hostport

     -L local_socket:remote_socket

      對本地指定的TCP埠port的連接都將轉發到指定的遠程主機及其端
      口上(host:hostport)。工作方式是在本地端分配一個socket監聽TCP
      埠。當監聽到本地此埠有連接時,連接將通過安全隧道轉發給
      遠程主機(server),然後從遠程主機(是server端)上建立一個到
      host:hostport的連接,完成數據轉發。

      譯者註:隧道建立在本地和遠程主機(server端,即中間主機)之間,
      而非本地和host之間,也不是遠程主機和host之間。

             埠轉發也可以在配置文件中指定。只有root用戶才能轉發特權埠

             (小於1024)。

             預設本地埠被綁定在GatewayPorts指令指定的地址上。但是,顯式

             指定的bind_address可以用於綁定連接到指定的地址上。如果設置

             bind_address為"localhost",則表示被綁定的監聽埠只可用於本地

             連接(即該埠監聽在迴環地址上),如果不設置bind_address或設置

             為"*"則表示綁定的埠可用於所有網路介面上的連接(即表示該埠

             監聽在所有地址上)。

     -l login_name

             指定登錄在遠程機器上的用戶名。這也可以在全局配置文件中設置。

     -M      將ssh客戶端置入"master"模式,以便連接共用(連接復用)。

             即實現ControlMaster和ControlPersist的相關功能。

     -m mac_spec

             A comma-separated list of MAC (message authentication code)

             algorithms, specified in order of preference.  See the MACs key‐

             word for more information. 

     -N      明確表示不執行遠程命令。僅作埠轉發時比較有用。 

     -n      將/dev/null作為標準輸入stdin,可以防止從標準輸入中讀取內容。

             當ssh在後臺運行時必須使用該項。但當ssh被詢問輸入密碼時失效。

     -O ctl_cmd

             Control an active connection multiplexing master process.  When

             the -O option is specified, the ctl_cmd argument is interpreted

             and passed to the master process.  Valid commands are: “check”

             (check that the master process is running), “forward” (request

             forwardings without command execution), “cancel” (cancel for‐

             wardings), “exit” (request the master to exit), and “stop”

             (request the master to stop accepting further multiplexing

             requests).

     -o option

             Can be used to give options in the format used in the configura‐

             tion file.  This is useful for specifying options for which there

             is no separate command-line flag.  For full details of the

             options listed below, and their possible values, see

             ssh_config(5).

                   AddKeysToAgent

                   AddressFamily

                   BatchMode

                   BindAddress

                   CanonicalDomains

                   CanonicalizeFallbackLocal

                   CanonicalizeHostname

                   CanonicalizeMaxDots

                   CanonicalizePermittedCNAMEs

                   CertificateFile

                   ChallengeResponseAuthentication

                   CheckHostIP

                   Cipher

                   Ciphers

                   ClearAllForwardings

                   Compression

                   CompressionLevel

                   ConnectionAttempts

                   ConnectTimeout

                   ControlMaster

                   ControlPath

                   ControlPersist

                   DynamicForward

                   EscapeChar

                   ExitOnForwardFailure

                   FingerprintHash

                   ForwardAgent

                   ForwardX11

                   ForwardX11Timeout

                   ForwardX11Trusted

                   GatewayPorts

                   GlobalKnownHostsFile

                   GSSAPIAuthentication

                   GSSAPIDelegateCredentials

                   HashKnownHosts

                   Host

                   HostbasedAuthentication

                   HostbasedKeyTypes

                   HostKeyAlgorithms

                   HostKeyAlias

                   HostName

                   IdentityFile

                   IdentitiesOnly

                   IPQoS

                   KbdInteractiveAuthentication

                   KbdInteractiveDevices

                   KexAlgorithms

                   LocalCommand

                   LocalForward

                   LogLevel

                   MACs

                   Match

                   NoHostAuthenticationForLocalhost

                   NumberOfPasswordPrompts

                   PasswordAuthentication

                   PermitLocalCommand

                   PKCS11Provider

                   Port

                   PreferredAuthentications

                   Protocol

                   ProxyCommand

                   ProxyUseFdpass

                   PubkeyAcceptedKeyTypes

                   PubkeyAuthentication

                   RekeyLimit

                   RemoteForward

                   RequestTTY

                   RhostsRSAAuthentication

                   RSAAuthentication

                   SendEnv

                   ServerAliveInterval

                   ServerAliveCountMax

                   StreamLocalBindMask

                   StreamLocalBindUnlink

                   StrictHostKeyChecking

                   TCPKeepAlive

                   Tunnel

                   TunnelDevice

                   UpdateHostKeys

                   UsePrivilegedPort

                   User

                   UserKnownHostsFile

                   VerifyHostKeyDNS

                   VisualHostKey

                   XAuthLocation

     -p port

             指定要連接遠程主機上哪個埠,也可在全局配置文件中指定。

     -Q query_option

             Queries ssh for the algorithms supported for the specified ver‐

             sion 2.  The available features are: cipher (supported symmetric

             ciphers), cipher-auth (supported symmetric ciphers that support

             authenticated encryption), mac (supported message integrity

             codes), kex (key exchange algorithms), key (key types), key-cert

             (certificate key types), key-plain (non-certificate key types),

             and protocol-version (supported SSH protocol versions).

     -q      靜默模式。大多數警告信息將不輸出。

     -R [bind_address:]port:host:hostport

     -R [bind_address:]port:local_socket

     -R remote_socket:host:hostport

     -R remote_socket:local_socket

             對遠程(server端)指定的TCP埠port的連接都就將轉發到本地主機和

             埠上,工作方式是在遠端(server)分配一個套接字socket監聽TCP端

             口。當監聽到此埠有連接時,連接將通過安全隧道轉發給本地,然後

            從本地主機建一條到host:hostport的連接。

             埠轉發也可以在配置文件中指定。只有root用戶才能轉發特權埠

             (小於1024)。

             預設遠程(server)套接字被綁定在迴環地址上。但是,顯式指定的

             bind_address可以用於綁定套接字到指定的地址上。如果不設置

             bind_address或設置為"*"則表示套接字監聽在所有網路介面上。

             只有當遠程(server)主機的GatewayPorts選項開啟時,指定的

             bind_address才能生效。(見sshd_config(5))。

             如果port值為0,遠程主機(server)監聽的埠將被動態分配,並且在

             運行時報告給客戶端。

     -S ctl_path

             Specifies the location of a control socket for connection shar‐

             ing, or the string “none” to disable connection sharing.  Refer

             to the description of ControlPath and ControlMaster in

             ssh_config(5) for details.

     -s      請求在遠程主機上調用一個子系統(subsystem)。子系統有助於ssh為

              其他程式(如sftp)提供安全傳輸。子系統由遠程命令指定。

     -T      禁止為ssh分配偽終端。

     -t       強制分配偽終端,重覆使用該選項"-tt"將進一步強制。

     -V      顯示版本號並退出。

     -v      詳細模式,將輸出debug消息,可用於調試。"-vvv"可更詳細。

     -W host:port

             請求客戶端上的標準輸入和輸出通過安全隧道轉發到host:port上,該選

             項隱含了"-N","-T",ExitOnForwardFailure和ClearAllForwardings選項。

     -w local_tun[:remote_tun]

             Requests tunnel device forwarding with the specified tun(4)

             devices between the client (local_tun) and the server

             (remote_tun).

             The devices may be specified by numerical ID or the keyword

             “any”, which uses the next available tunnel device.  If

             remote_tun is not specified, it defaults to “any”.  See also

             the Tunnel and TunnelDevice directives in ssh_config(5).  If the

             Tunnel directive is unset, it is set to the default tunnel mode,

             which is “point-to-point”.

     -X      Enables X11 forwarding.  This can also be specified on a per-host

             basis in a configuration file.

             X11 forwarding should be enabled with caution.  Users with the

             ability to bypass file permissions on the remote host (for the

             user's X authorization database) can access the local X11 display

             through the forwarded connection.  An attacker may then be able

             to perform activities such as keystroke monitoring.

             For this reason, X11 forwarding is subjected to X11 SECURITY

             extension restrictions by default.  Please refer to the ssh -Y

             option and the ForwardX11Trusted directive in ssh_config(5) for

             more information.            

     -x      Disables X11 forwarding.

     -Y      Enables trusted X11 forwarding.  Trusted X11 forwardings are not

             subjected to the X11 SECURITY extension controls.

     -y      使用syslog發送日誌信息。預設情況下日誌信息發送到標準錯誤輸出

 

     除了從命令行獲取配置信息,還可以從用戶配置文件和全局配置文件中

     獲取額外配置信息。詳細信息見ssh_config(5)

 

認證機制

     可用的認證機制及它們的先後順序為:GSSAPI-based,host-based,public key,

     challenge-response,password。PreferredAuthentications選項可以改變預設的認證順序

         

     Host-based authentication works as follows: If the machine the user logs

     in from is listed in /etc/hosts.equiv or /etc/shosts.equiv on the remote

     machine, and the user names are the same on both sides, or if the files

     ~/.rhosts or ~/.shosts exist in the user's home directory on the remote

     machine and contain a line containing the name of the client machine and

     the name of the user on that machine, the user is considered for login.

     Additionally, the server must be able to verify the client's host key

     (see the description of /etc/ssh_known_hosts and ~/.ssh/known_hosts,

     below) for login to be permitted.  This authentication method closes

     security holes due to IP spoofing, DNS spoofing, and routing spoofing.

     [Note to the administrator: /etc/hosts.equiv, ~/.rhosts, and the

     rlogin/rsh protocol in general, are inherently insecure and should be

     disabled if security is desired.]

 

     公鑰認證機制:用戶創建公鑰/私鑰密鑰對,將公鑰發送給服務端,所以服務端

     知道的是公鑰,私鑰只有自己知道。   

 

     ~/.ssh/authorized_keys文件列出了允許登錄的公鑰。當發起連接時,ssh客戶端程式

     告訴服務端程式要使用哪個密鑰對來完成身份驗證,並告訴服務端自己已經訪問過

     私鑰部分(譯者註:不能直接提供私鑰給服務端進行比對監測,因為私鑰不能泄露),

     然後服務端則檢查對應的公鑰部分以確定是否要接受該客戶端的連接。

 

     用戶使用ssh-keygen創建密鑰對(以rsa演算法為例),將保存在~/.ssh/id_rsa和~/.ssh/id_rsa.pub。

     然後該用戶拷貝公鑰文件到遠程主機上某用戶(如A)家目錄下的~/.ssh/authorized_keys,

     之後用戶就可以以用戶A的身份登錄到遠程主機上。

 

     公鑰認證機制的一種變體是證書認證:只有被信任的證書才允許連接。詳細信息見

     ssh-keygen(1)的CERTIFICATES段說明。

 

     使用公鑰認證機制或證書認證機制最方便的方法是"認證代理",

     詳細信息見ssh-agent(1)和ssh_config(5)中的AddKeysToAgent指令段。

 

     Challenge-response authentication works as follows: The server sends an

     arbitrary "challenge" text, and prompts for a response.  Examples of

     challenge-response authentication include BSD Authentication (see

     login.conf(5)) and PAM (some non-OpenBSD systems).

 

     最後,如果所有認證方法都失敗,將提示輸入密碼。輸入的密碼將被加密傳送,

     然後被服務端檢測是否正確。

 

     SSH客戶端自動維護和檢查一個主機認證信息資料庫,所有已知的主機公鑰都會

     記錄到此文件中。主機信息條目(host key)存放在~/.ssh/known_hosts文件中。

     另外,在檢查host key時,/etc/ssh_known_hosts也會被自動檢測。

     當host key被改變時,ssh將發出警告,並禁止密鑰認證機制以防止服務端欺騙

     或中間人攻擊。選項StrictHostKeyChecking選項可用於控制登錄時那些未知host key

     如何處理。

 

     當客戶端被服務端接受,服務段將以非交互會話執行給定的命令,若沒有給定命令,

     則登錄到服務端,併進入到交互會話模式,同時會為登錄的用戶分配shell,之後

     所有的交互信息都將被加密傳輸。

    

     ssh預設會請求互動式會話,這將請求一個偽終端(pty),使用"-T"或"-t"選項可以

     改變該行為,"-T"是禁止分配偽終端,"-t"則是強制分配偽終端,可使用"-tt"

     表示進一步強制。

 

     如果為ssh分配了偽終端,則用戶可以在此偽終端中使用逃逸字元實現特殊控制。

 

     如果未分配偽終端給ssh,則連接會話是透明的,可以用來可靠傳輸二進位數據。

     如果設置逃逸字元為"none",將使得會話透明,即使它使用了tty終端。

     當命令結束或shell退出時將終止會話連接,所有的X11和TCP連接也都被關閉。

 

逃逸字元

     當分配了偽終端時,ssh支持一系列的逃逸字元實現特殊功能。

     預設的逃逸首字元為"~",其後可跟某些特定字元(如下列出),逃逸字元必須放

     在行尾以實現特定的中斷。可在配置文件中使用EscapeChar指令或命令行的"-e"

     選項來改變逃逸首字元。

     ~.      禁止連接

     ~^Z     將ssh放入後臺

     ~#      列出已轉發的連接

     ~&      Background ssh at logout when waiting for forwarded connection /

               X11 sessions to terminate.

     ~?      列出逃逸字元列表

     ~B      發送BREAK信號給遠程主機

     ~C      打開命令行。Open command line.  Currently this allows the addition of port

             forwardings using the -L, -R and -D options (see above).  It also

             allows the cancellation of existing port-forwardings with

             -KL[bind_address:]port for local, -KR[bind_address:]port for

             remote and -KD[bind_address:]port for dynamic port-forwardings.

             !command allows the user to execute a local command if the

             PermitLocalCommand option is enabled in ssh_config(5).  Basic

             help is available, using the -h option.

     ~R      請求該會話進行密鑰更新

     ~V      當錯誤被寫入到stderr時,降低信息的詳細程度(loglevel)

     ~v      當錯誤被寫入到stderr時,增加信息的詳細程度

 

TCP轉發

     可在配置文件或命令行選項上開啟基於安全隧道的任意TCP連接轉發功能。

     一個TCP轉發可能的應用場景是為了安全連接到郵件伺服器,其他場景則主要

     是為了穿過防火牆。

 

     下麵的例子中,建立了IRC客戶端和服務端的加密連接,儘管IRC服務端不直

     接支持加密連接。用戶在本地指定一個用於轉發到遠程伺服器上的埠,這

     樣在本地主機上將開啟一個加密的服務,當連接到本地轉髮端口時,ssh將

     加密和轉發此連接。  

 

     下麵的示例中,從客戶端主機"127.0.0.1"到"server.example.com"的連接將

     使用隧道技術。

 

         $ ssh -f -L 1234:localhost:6667 server.example.com sleep 10

         $ irc -c '#users' -p 1234 pinky 127.0.0.1

 

     這個隧道建立在本地和"server.example.com"之間,隧道傳遞的內容有:

     “#users","pinky",using port 1234. 無論使用的是什麼埠,只要大於

     1023(只有root可以在特權埠上建立套接字),即使埠已被使用也不

     會發生衝突。連接將被轉發到遠程主機的6667埠上,因為IRC服務的

     預設埠為6667。

 

     "-f"選項將ssh放入後臺,而遠程命令"sleep 10"則表示在一段時間(10秒)

     內的連接將通過隧道傳輸。如果在10秒內沒有連接,則ssh退出。

     (也就是說該隧道只在後臺保持10秒鐘。)

 

X11 FORWARDING

     If the ForwardX11 variable is set to “yes” (or see the description of

     the -X, -x, and -Y options above) and the user is using X11 (the DISPLAY

     environment variable is set), the connection to the X11 display is auto‐

     matically forwarded to the remote side in such a way that any X11 pro‐

     grams started from the shell (or command) will go through the encrypted

     channel, and the connection to the real X server will be made from the

     local machine.  The user should not manually set DISPLAY.  Forwarding of

     X11 connections can be configured on the command line or in configuration

     files.

 

     The DISPLAY value set by ssh will point to the server machine, but with a

     display number greater than zero.  This is normal, and happens because

     ssh creates a “proxy” X server on the server machine for forwarding the

     connections over the encrypted channel.

 

     ssh will also automatically set up Xauthority data on the server machine.

     For this purpose, it will generate a random authorization cookie, store

     it in Xauthority on the server, and verify that any forwarded connections

     carry this cookie and replace it by the real cookie when the connection

     is opened.  The real authentication cookie is never sent to the server

     machine (and no cookies are sent in the plain).

 

     If the ForwardAgent variable is set to “yes” (or see the description of

     the -A and -a options above) and the user is using an authentication

     agent, the connection to the agent is automatically forwarded to the

     remote side.

 

VERIFYING HOST KEYS

     當用戶第一次連接到一個服務端,將輸出服務端公鑰的指紋(fingerprint)給用戶

     (除非StrictHostKeyChecking配置被禁用了)。這些指紋可通過ssh-keygen來計算。

 

           $ ssh-keygen -l -f /etc/ssh/ssh_host_rsa_key

 

     如果某指紋已經存在,可決定對應的密鑰是接受還是拒絕。如果僅能獲取到服

     務端的傳統指紋(MD5),ssh-keygen的"-E"選項可能會將指紋降級以做指紋匹配。

 

     由於僅通過查找指紋來比較host key比較困難,所以也支持使用隨機數的方式

     可視化比較host key。通過設置VisualHostKey選項為"yes",客戶端連接服務

     端時將顯示一小段ASCII圖形信息(即圖形化的指紋),無論會話是否是需要交互

     的。通過比較已生成的圖形指紋,用戶可以輕鬆地找出host key是否發生了改

     變。但是,由於圖形指紋不是很明瞭,所以相似的圖形指紋並不能保證host key

     是沒有改變過的,只不過通過圖形指紋的方式提供了一個比較好的比較方式。

    

     要獲取所有已知主機(known host)的圖形指紋列表,使用下麵的命令:

 

           $ ssh-keygen -lv -f ~/.ssh/known_hosts

 

     如果指紋是未知的,有一種方法可以驗證它:使用DNS。可在DNS的區域文件中添

     加資源記錄SSHFP,這樣客戶端就可以匹配那些已存在的主機指紋。

    

     在下麵的例子中,將使用客戶端連接到服務端"host.example.com"。但在此之前,

     應該先將"host.example.com"的SSHFP資源記錄添加到DNS區域文件中:

 

           $ ssh-keygen -r host.example.com.

 

     將上面命令的輸出結果添加到區域文件中。可以檢查該資源記錄是否可解析:

 

           $ dig -t SSHFP host.example.com

 

     最後使用客戶端去連接服務端:

 

           $ ssh -o "VerifyHostKeyDNS ask" host.example.com

           [...]

           Matching host key fingerprint found in DNS.

           Are you sure you want to continue connecting (yes/no)?

 

     更多信息請查看ssh_config(5)的VerifyHostKeyDNS選項說明段。

 

SSH-BASED VIRTUAL PRIVATE NETWORKS

     The following example would connect client network 10.0.50.0/24 with

     remote network 10.0.99.0/24 using a point-to-point connection from

     10.1.1.1 to 10.1.1.2, provided that the SSH server running on the gateway

     to the remote network, at 192.168.1.15, allows it.

 

     on client:

 

           # ssh -f -w 0:1 192.168.1.15 true

           # ifconfig tun0 10.1.1.1 10.1.1.2 netmask 255.255.255.252

           # route add 10.0.99.0/24 10.1.1.2

 

     on server:

 

           # ifconfig tun1 10.1.1.2 10.1.1.1 netmask 255.255.255.252

           # route add 10.0.50.0/24 10.1.1.1

 

     Client access may be more finely tuned via the /root/.ssh/authorized_keys

     file (see below) and the PermitRootLogin server option.  The following

     entry would permit connections on tun(4) device 1 from user “jane” and

     on tun device 2 from user “john”, if PermitRootLogin is set to

     “forced-commands-only”:

 

       tunnel="1",command="sh /etc/netstart tun1" ssh-rsa ... jane

       tunnel="2",command="sh /etc/netstart tun2" ssh-rsa ... john

 

     Since an SSH-based setup entails a fair amount of overhead, it may be

     more suited to temporary setups, such as for wireless VPNs.  More perma‐

     nent VPNs are better provided by tools such as ipsecctl(8) and

     isakmpd(8).

 

ENVIRONMENT

     ssh will normally set the following environment variables:

 

     DISPLAY               The DISPLAY variable indicates the location of the

                           X11 server.  It is automatically set by ssh to

                           point to a value of the form “hostname:n”, where

                           “hostname” indicates the host where the shell

                           runs, and ‘n’ is an integer ≥ 1.  ssh uses this

                           special value to forward X11 connections over the

                           secure channel.  The user should normally not set

       &

您的分享是我們最大的動力!

-Advertisement-
Play Games
更多相關文章
  • [20170705]diff比較執行結果的內容.txt--//有時候需要比較2個命令輸出的結果進行比較,比較笨的方法如下,例子:$ lsnrctl status LISTENER_SCAN2 > /tmp/b2.txt$ lsnrctl status LISTENER_SCAN3 > /tmp/b3 ...
  • 本文總結了Ubantu 16.04 環境下的samba安裝、配置及使用。本文為原創,也是我的第一篇博客,以後會經常寫博客,記錄自己的學習、總結及研究,讓博客見證著我成長的軌跡。 下文中的所有命令均使用root許可權或添加sudo命令執行。 1. samba 安裝 2. 查看samba服務 samba安 ...
  • 本機環境: 1.更新軟體列表 2.安裝pip工具包 3.安裝ss 4.ss配置: (1)可以直接啟動:sudo ssserver -p 8388 -k password -m aes-256-cfb -d start (2)創建配置文件啟動: 單用戶的配置文件: /etc/shadowsocks.j ...
  • 當命令或語句不在命令行執行,而是通過一個程式文件執行時,該程式就稱為shell script或shell 程式。shell腳本文件中可以編寫一系列命令和命令語句、變數和流程式控制制語句等結合起來就形成了一個功能強大的shell script shell 程式類似於DOS系統下的批處理程式(*.bat) ...
  • 0. shell腳本所需要的基礎知識 - vi/vim編輯器命令,包括vimrc設置; - Linux命令基礎 - 網路服務(nfs, rsync, inotify, lanmp, sersync, ssh key)批量分發管理 1. shell腳本介紹 1.1 什麼是shell 1.2 什麼she ...
  • [20170705]理解linux su命令.txt--//我一般在維護時經常使用root用戶登錄,然後su - oracle 轉到其他用戶操作--//一般都加入 - 參數.這個已經成了條件反射...^_^.# man su Change the effective user id and grou ...
  • centos7下安裝rabbitmq 折騰了三天最後做了以下總結 先查看一電腦名 :示例 查看一下hosts配置文件:如果如下結果,就要修改下 修改hosts: 如下 安裝相關文件:為了不出錯,要裝 EPEL源,順手安裝一下 redis ...
  • 美國國家安全局(NSA)旗下的“方程式黑客組織”(shadow brokers)使用的部分網路武器被公開,其中包括可以遠程攻破全球約70%Windows機器的漏洞利用工具。 其中,有十款工具最容易影響Windows個人用戶,包括永恆之藍、永恆王者、永恆浪漫、永恆協作、翡翠纖維、古怪地鼠、愛斯基摩捲、 ...
一周排行
    -Advertisement-
    Play Games
  • 移動開發(一):使用.NET MAUI開發第一個安卓APP 對於工作多年的C#程式員來說,近來想嘗試開發一款安卓APP,考慮了很久最終選擇使用.NET MAUI這個微軟官方的框架來嘗試體驗開發安卓APP,畢竟是使用Visual Studio開發工具,使用起來也比較的順手,結合微軟官方的教程進行了安卓 ...
  • 前言 QuestPDF 是一個開源 .NET 庫,用於生成 PDF 文檔。使用了C# Fluent API方式可簡化開發、減少錯誤並提高工作效率。利用它可以輕鬆生成 PDF 報告、發票、導出文件等。 項目介紹 QuestPDF 是一個革命性的開源 .NET 庫,它徹底改變了我們生成 PDF 文檔的方 ...
  • 項目地址 項目後端地址: https://github.com/ZyPLJ/ZYTteeHole 項目前端頁面地址: ZyPLJ/TreeHoleVue (github.com) https://github.com/ZyPLJ/TreeHoleVue 目前項目測試訪問地址: http://tree ...
  • 話不多說,直接開乾 一.下載 1.官方鏈接下載: https://www.microsoft.com/zh-cn/sql-server/sql-server-downloads 2.在下載目錄中找到下麵這個小的安裝包 SQL2022-SSEI-Dev.exe,運行開始下載SQL server; 二. ...
  • 前言 隨著物聯網(IoT)技術的迅猛發展,MQTT(消息隊列遙測傳輸)協議憑藉其輕量級和高效性,已成為眾多物聯網應用的首選通信標準。 MQTTnet 作為一個高性能的 .NET 開源庫,為 .NET 平臺上的 MQTT 客戶端與伺服器開發提供了強大的支持。 本文將全面介紹 MQTTnet 的核心功能 ...
  • Serilog支持多種接收器用於日誌存儲,增強器用於添加屬性,LogContext管理動態屬性,支持多種輸出格式包括純文本、JSON及ExpressionTemplate。還提供了自定義格式化選項,適用於不同需求。 ...
  • 目錄簡介獲取 HTML 文檔解析 HTML 文檔測試參考文章 簡介 動態內容網站使用 JavaScript 腳本動態檢索和渲染數據,爬取信息時需要模擬瀏覽器行為,否則獲取到的源碼基本是空的。 本文使用的爬取步驟如下: 使用 Selenium 獲取渲染後的 HTML 文檔 使用 HtmlAgility ...
  • 1.前言 什麼是熱更新 游戲或者軟體更新時,無需重新下載客戶端進行安裝,而是在應用程式啟動的情況下,在內部進行資源或者代碼更新 Unity目前常用熱更新解決方案 HybridCLR,Xlua,ILRuntime等 Unity目前常用資源管理解決方案 AssetBundles,Addressable, ...
  • 本文章主要是在C# ASP.NET Core Web API框架實現向手機發送驗證碼簡訊功能。這裡我選擇是一個互億無線簡訊驗證碼平臺,其實像阿裡雲,騰訊雲上面也可以。 首先我們先去 互億無線 https://www.ihuyi.com/api/sms.html 去註冊一個賬號 註冊完成賬號後,它會送 ...
  • 通過以下方式可以高效,並保證數據同步的可靠性 1.API設計 使用RESTful設計,確保API端點明確,並使用適當的HTTP方法(如POST用於創建,PUT用於更新)。 設計清晰的請求和響應模型,以確保客戶端能夠理解預期格式。 2.數據驗證 在伺服器端進行嚴格的數據驗證,確保接收到的數據符合預期格 ...