15.3.2014
Holger Trapp
base64 -d <<<aG9sZ2VyLnRyYXBwQGhyei50dS1jaGVtbml0ei5kZQo=
ssh myserver # mit Debug-Informationen ssh -v myserver # mit expliziter X11-Weiterleitung ssh -X myserver
ssh myserver 'finger ; uptime' # mit Kompression und Start einer grafischen # Applikation ssh -X -C myserver gedit
zcat pub.tar.gz | ssh myserver 'cd /tmp; tar xfvkp -' zcat myfile.gz | ssh myserver 'cat > /tmp/file'
# spiegele Verzeichnis /boot nach /tmp/boot des Servers rsync --dry-run -av /boot me@myserver:/tmp rsync -av /boot me@myserver:/tmp
# kopiere /etc/hosts auf den Server nach /tmp scp /etc/hosts me@myserver:/tmp # kopiere rekursiv /boot auf den Server nach /tmp/boot scp -r /boot me@myserver:/tmp # baue interaktive SFTP-Verbindung zum Login-Server auf sftp me@loginserver
# für IMAP (Port 143) ssh -f -N -L 2000:mailbox:143 myserver # für SSH (Port 22) via Login-Server (statt VPN) ssh -f -N -L 8022:myserver:22 loginserver
# SSH-Klient bietet SOCKS-Proxy an Port 3000 ssh -f -N -D 3000 myserver # Nutzung des SOCKS-Proxys für SMTP (Port 25) unter RHEL6 nc -x localhost:3000 mailbox 25 # SSH kann auch einen SOCKS-Proxy nutzen ssh -o ProxyCommand='nc -x localhost:3000 %h %p' me@myserver
# RSA-Identität (Schlüsselpaar) erzeugen: ~/.ssh/id_rsa ssh-keygen -b 4096 # den SSH-Agenten starten und die RSA-Identität laden eval $(ssh-agent) ssh-add # Public Key ~/.ssh/id_rsa.pub beim Zielnutzer hinterlegen cp ~/.ssh/id_rsa.pub ~ziel/.ssh/authorized_keys ssh-copy-id -i ~/.ssh/id_rsa.pub user@server # ggf. Optionen in authorized_keys ergänzen command="hostname;date;uptime" ssh-rsa ... # passwortloses Login mit RSA-Identität ssh server
/
#