OpenSSH是SSH连接工具的免费版本。telnet,rlogin和ftp用户可能还没意识到他们在互联网上传输的密码是未加密的,但SSH是加密的,OpenSSH加密所有通信(包括密码),有效消除了窃听,连接劫持和其它攻击。此外,OpenSSH提供了安全隧道功能和多种身份验证方法,支持SSH协议的所有版本。
SSH是一个非常伟大的工具,如果你要在互联网上远程连接到服务器,那么SSH无疑是最佳的候选。下面是通过网络投票选出的25个最佳SSH命令,你必须牢记于心。
(注:有些内容较长的命令,在本文中会显示为截断的状态。如果你需要阅读完整的命令,可以把整行复制到您的记事本当中阅读。)
1、复制SSH密钥到目标主机,开启无密码SSH登录
ssh-copy-id user@host如果还没有密钥,请使用ssh-keygen命令生成。
2、从某主机的80端口开启到本地主机2001端口的隧道
ssh -N -L2001:localhost:80 somemachine现在你可以直接在浏览器中输入http://localhost:2001访问这个网站。
3、将你的麦克风输出到远程计算机的扬声器
dd if=/dev/dsp | ssh -c arcfour -C username@host dd of=/dev/dsp这样来自你麦克风端口的声音将在SSH目标计算机的扬声器端口输出,但遗憾的是,声音质量很差,你会听到很多嘶嘶声。
4、比较远程和本地文件
ssh user@host cat /path/to/remotefile | diff /path/to/localfile –在比较本地文件和远程文件是否有差异时这个命令很管用。
5、通过SSH挂载目录/文件系统
sshfs name@server:/path/to/folder /path/to/mount/point从http://fuse.sourceforge.net/sshfs.html下载sshfs,它允许你跨网络安全挂载一个目录。
6、通过中间主机建立SSH连接
ssh -t reachable_host ssh unreachable_hostUnreachable_host表示从本地网络无法直接访问的主机,但可以从reachable_host所在网络访问,这个命令通过到reachable_host的“隐藏”连接,创建起到unreachable_host的连接。
7、将你的SSH公钥复制到远程主机,开启无密码登录 – 简单的方法
ssh-copy-id username@hostname8、直接连接到只能通过主机B连接的主机A
ssh -t hostA ssh hostB当然,你要能访问主机A才行。
9、创建到目标主机的持久化连接
ssh -MNf@在后台创建到目标主机的持久化连接,将这个命令和你~/.ssh/config中的配置结合使用:
Host host
ControlPath ~/.ssh/master-%r@%h:%p
ControlMaster no所有到目标主机的SSH连接都将使用持久化SSH套接字,如果你使用SSH定期同步文件(使用rsync/sftp/cvs/svn),这个命令将非常有用,因为每次打开一个SSH连接时不会创建新的套接字。
10、通过SSH连接屏幕
ssh -t remote_host screen –r直接连接到远程屏幕会话(节省了无用的父bash进程)。
11、端口检测(敲门)
knock3000 4000 5000 && ssh -puser@host && knock5000 4000 3000在一个端口上敲一下打开某个服务的端口(如SSH),再敲一下关闭该端口,需要先安装knockd,下面是一个配置文件示例。
[options]
logfile = /var/log/knockd.log
[openSSH]
sequence = 3000,4000,5000
seq_timeout = 5
command = /sbin/iptables -A INPUT -i eth0 -s %IP% -p tcp –dport 22 -j ACCEPT
tcpflags = syn
[closeSSH]
sequence = 5000,4000,3000
seq_timeout = 5
command = /sbin/iptables -D INPUT -i eth0 -s %IP% -p tcp –dport 22 -j ACCEPT
tcpflags = syn12、删除文本文件中的一行内容,有用的修复
ssh-keygen -R
在这种情况下,最好使用专业的工具。
13、通过SSH运行复杂的远程shell命令
ssh host -l user $(> ~/.ssh/authorized_keys”如果你使用Mac OS X或其它没有ssh-copy-id命令的*nix变种,这个命令可以将你的公钥复制到远程主机,因此你照样可以实现无密码SSH登录。
17、实时SSH网络吞吐量测试
yes | pv | ssh $host “cat > /dev/null”通过SSH连接到主机,显示实时的传输速度,将所有传输数据指向/dev/null,需要先安装pv。
如果是Debian:
apt-get install pv如果是Fedora:
yum install pv(可能需要启用额外的软件仓库)。
18、如果建立一个可以重新连接的远程GNU screen
ssh -t user@some.domain.com /usr/bin/screen –xRR人们总是喜欢在一个文本终端中打开许多shell,如果会话突然中断,或你按下了“Ctrl-a d”,远程主机上的shell不会受到丝毫影响,你可以重新连接,其它有用的screen命令有“Ctrl-a c”(打开新的shell)和“Ctrl-a a”(在shell之间来回切换),请访问http://aperiodic.net/screen/quick_reference阅读更多关于screen命令的快速参考。
19、继续SCP大文件
rsync –partial –progress –rsh=ssh $file_source $user@$host:$destination_file它可以恢复失败的rsync命令,当你通过VPN传输大文件,如备份的数据库时这个命令非常有用,需要在两边的主机上安装rsync。
rsync –partial –progress –rsh=ssh $file_source $user@$host:$destination_file local -> remote或
rsync –partial –progress –rsh=ssh $user@$host:$remote_file $destination_file remote -> local20、通过SSH W/ WIRESHARK分析流量
ssh root@server.com ‘tshark -f “port !22″ -w -’ | wireshark -k -i –使用tshark捕捉远程主机上的网络通信,通过SSH连接发送原始pcap数据,并在wireshark中显示,按下Ctrl+C将停止捕捉,但也会关闭wireshark窗口,可以传递一个“-c #”参数给tshark,让它只捕捉“#”指定的数据包类型,或通过命名管道重定向数据,而不是直接通过SSH传输给wireshark,我建议你过滤数据包,以节约带宽,tshark可以使用tcpdump替代:
ssh root@example.com tcpdump -w – ‘port !22′ | wireshark -k -i –21、保持SSH会话永久打开
autossh -M50000 -t server.example.com ‘screen -raAd mysession’打开一个SSH会话后,让其保持永久打开,对于使用笔记本电脑的用户,如果需要在Wi-Fi热点之间切换,可以保证切换后不会丢失连接。
22、更稳定,更快,更强的SSH客户端
ssh -4 -C -c blowfish-cbc强制使用IPv4,压缩数据流,使用Blowfish加密。
23、使用cstream控制带宽
tar -cj /backup | cstream -t 777k | ssh host ‘tar -xj -C /backup’使用bzip压缩文件夹,然后以777k bit/s速率向远程主机传输。Cstream还有更多的功能,请访问http://www.cons.org/cracauer/cstream.html#usage了解详情,例如:
echo w00t, i’m 733+ | cstream -b1 -t224、一步将SSH公钥传输到另一台机器
ssh-keygen; ssh-copy-id user@host; ssh user@host这个命令组合允许你无密码SSH登录,注意,如果在本地机器的~/.ssh目录下已经有一个SSH密钥对,ssh-keygen命令生成的新密钥可能会覆盖它们,ssh-copy-id将密钥复制到远程主机,并追加到远程账号的~/.ssh/authorized_keys文件中,使用SSH连接时,如果你没有使用密钥口令,调用ssh user@host后不久就会显示远程shell。
25、将标准输入(stdin)复制到你的X11缓冲区
ssh user@host cat /path/to/some/file | xclip
分区就是把一块大的物理硬盘分成一个一个的逻辑盘,这样便于文档归类,减少坏道损失。
传统的分区格式我们称其为MBR分区,传统的MBR分区格式有一个2TB的限制:当个分区大小不能超过2TB。
以前在企业和服务器领域,一个分区达到2T的情况很正常,所以GPT分区其实很早就已经出现了,只是个人用户用不到而已。
现在,很多人自己就能话很少的钱达到组建几TB的磁盘阵列,所以现在个人用户的操作系统也开始使用GPT分区了。
网络上介绍MBR分区的文章很多,本文不做赘述。但对于GPT分区,至少我前段时间查资料发现深入讲解的文章还不算多。
本文就GPT分区格式进行简单的讲解。
本文部分资料来源于维基百科:http://en.wikipedia.org/wiki/GUID_Partition_Table
术语/缩写
解释
GPT
GUID Partition Table
MBR
Master Boot Record
LBA
Logic Block Address
3. GPT分区数据格式 3.1 LBA0
逻辑存储块,是与物理存储块进行区分的,因为目前的工艺水平导致不论NAND还是机械硬盘都存在坏块的情况,在使用存储设备时,遇到损坏的存储块就会被驱动程序或固件自动跳过,因此坏块对于驱动程序以上的应用程序来说是透明的,他们感受不到坏块,也不关注坏块,他们对存储设备的存储块进行的编号称为逻辑块地址(也可以叫:逻辑块编号)。
GPT分区为了兼容传统的MBR分区,其第一个逻辑块数据格式与MBR分区一致,即:第一个逻辑块就是MBR(主引导记录)。
但为了与传统的MBR分区进行区分,GPT分区的分区类型为EE,在传统的MBR中,EE类型的分区表示保护类型,GPT以此来防止其数据被无意间篡改。
GPT分区的数据格式如下图所示:
为了方便,我们后面仍然将逻辑块称为扇区。
在图1中可以看出:
- 第0扇区:和传统MBR分区一样,仍然为主引导记录
- 第1扇区:我们称之为“主分区头”
- 第2~33扇区:共计32个扇区,我们称之为“主分区节点”
- 最后一个扇区(-1扇区):我们称之为“备份分区头”,它就是“主分区头”的一个Copy
- 从-2~-33扇区:共计32个扇区,我们称之为“备份分区节点”,它就是“主分区节点”的一个Copy
- 第34~-34扇区:正常的GPT分区内容,文件系统(如:FAT,NTFS,EXT等)就是构建在这里面。
bootloader(或BIOS)根据这个EE就能知道这是一个GPT分区表。
字节偏移
长度
内容
0
8字节
签名("EFI PART", 45 46 49 20 50 41 52 54)
8
4字节
修订版本号(在1.0版中,值是 00 00 01 00)
12
4字节
分区头的大小(单位是字节,通常是92字节,即 5C 00 00 00)
16
4字节
分区头(第0-91字节)的CRC32校验,计算前需先将此内容写0
20
4字节
保留,必须是 0
24
8字节
当前LBA(这个分区表头的位置)
32
8字节
备份LBA(另一个分区表头的位置)
40
8字节
第一个可用于分区的LBA(主分区表的最后一个LBA + 1)
48
8字节
最后一个可用于分区的LBA(备份分区表的第一个LBA − 1)
56
16字节
硬盘GUID(在类UNIX系统中也叫UUID)
72
8字节
分区表项的起始LBA(在主分区表中是2)
80
4字节
分区表项的数量
84
4字节
一个分区表项的大小(通常是128)
88
4字节
CRC32 of partition array
92
*
保留,剩余的字节必须是0(对于512B/LBA的硬盘就是420个字节)
下面是一个主分区头的实例:
图 4 GPT分区头实例
在图4的实例中,可以看出,与上面的表1中定义的数据格式是一一对应的。
从图4可以得知,此GPT分区的分区表项是从LBA2开始的:
一共有28个分区:
每个分区表项的大小是128字节:
LBA2到LBA33,一共32个逻辑块,是用于存储分区表项的,每一个分区
无线网卡为ralink(无线路由,AP模式).插无线网卡的电脑已经可以正常上网,ralink显示SoftAP-48已连接但是有个感叹号。
客户端的无线网为自动获取IP地址,显示受限制或无连接。
解决办法:
查看ralink设置软件上的IP,我的为192.168.123.1。
将客户端的无线网IP进行手动设置:
IP:192.168.123.7(除1外可以随便设置)
掩码:255.255.255.0
网关:192.168.123.1
DNS:同服务端的DNS
通过以上设置,客户端就可以上网了。
待解决问题:
1、服务端的感叹号依然存在
2、客户端无法使用DHCP方式上网
望各位高手不吝赐教!