Secure Shell (SSH) – это незаменимый инструмент для системных администраторов, разработчиков и всех, кто управляет удаленными серверами. С помощью SSH вы можете безопасно подключаться к удаленной машине, выполнять команды, передавать файлы и выполнять административные задачи. В этой статье мы рассмотрим 10 распространенных команд SSH, которые вы должны использовать уже сегодня.
Самая простая команда SSH используется для подключения к удаленному серверу:
ssh user@remote_host
Замените user
на ваше имя пользователя, а remote_host
– на IP-адрес или доменное имя сервера.
По умолчанию SSH использует порт 22, но при необходимости вы можете указать другой порт:
ssh -p 2222 user@remote_host
Это полезно, если сервер SSH настроен на работу с нестандартным портом.
Вместо пароля вы можете аутентифицироваться с помощью SSH-ключа:
ssh -i /path/to/private_key user@remote_host
Сгенерировать SSH-ключ можно с помощью:
ssh-keygen -t rsa -b 4096
Это повышает безопасность и избавляет от необходимости каждый раз вводить пароль.
Вы можете выполнить одну команду на удаленном сервере, не открывая интерактивный сеанс:
ssh user@remote_host "ls -l /var/www/html"
Это полезно для быстрого выполнения административных задач.
Протокол безопасного копирования (SCP) позволяет передавать файлы между локальными и удаленными машинами:
scp file.txt user@remote_host:/remote/directory/
Для рекурсивного копирования каталога:
scp -r /local/directory user@remote_host:/remote/directory/
Альтернативой SCP является rsync
, который более эффективен для синхронизации файлов:
rsync -avz /local/directory user@remote_host:/remote/directory
Он минимизирует передачу данных, отправляя только различия между файлами.
Туннелирование SSH позволяет безопасно пересылать сетевой трафик. Чтобы создать локальный туннель, выполните следующие действия:
ssh -L 8080:localhost:80 user@remote_host
Это перенаправит трафик с вашего локального порта 8080 на порт 80 удаленного сервера.
Обратное туннелирование позволяет удаленному серверу получить доступ к вашей локальной машине:
ssh -R 9090:localhost:22 user@remote_host
Это полезно для доступа к системе, находящейся за брандмауэром.
Если вы часто подключаетесь к одному и тому же серверу, вы можете ускорить работу SSH, включив мультиплексирование:
ssh -o ControlMaster=yes -o ControlPath=~/.ssh/socket user@remote_host
Это уменьшит накладные расходы на аутентификацию для нескольких сеансов SSH.
Чтобы закрыть сеанс SSH, просто введите:
exit
Или воспользуйтесь экранирующей последовательностью:
~.
Это полезно, когда соединение не отвечает на запросы.