32-SSH终端服务操作
本章节下载 (288.96 KB)
目 录
SSH是Secure Shell(安全外壳)的简称。当用户通过一个不能保证安全的网络环境远程登录到交换机时,SSH特性可以提供安全的信息保障和强大的认证功能,以保护交换机不受诸如IP地址欺诈、明文密码截取等攻击。
作为SSH服务器端,交换机可以接受多个SSH客户的连接;作为SSH客户端,交换机则可以与支持SSH Server的交换机、UNIX主机等建立SSH连接。
目前交换机支持的SSH版本是SSH 2.0(可兼容SSH1.5)。
在整个通讯过程中,为实现SSH认证的安全连接,服务器端与客户端要经历如下五个阶段:
(1) 版本号协商阶段。具体步骤如下:
l 客户端向服务器端发送TCP连接请求。
l TCP连接建立后,服务器端和客户端进行版本号协商。
l 如果协商成功,则进入密钥算法协商阶段,否则服务器端断开TCP连接。
(2) 密钥和算法协商阶段。具体步骤如下:
l 服务器端和客户端分别发送算法协商报文给对端,报文中包含自己支持的服务器端公钥算法列表、加密算法列表、MAC(Message Authentication Code,消息验证码)算法列表、压缩算法列表等。
l 服务器端和客户端根据对端和本端支持的算法列表得出最终使用的算法。
l 利用DH交换(Diffie-Hellman Exchange)算法、主机密钥对等参数,生成会话密钥和会话ID。
通过以上步骤,服务器端和客户端就取得了相同的会话密钥和会话ID。对于后续传输的数据,两端都会使用会话密钥进行加密和解密,保证了数据传送的安全。在认证阶段,两端会使用会话ID用于认证过程。
(3) 认证阶段
客户端向服务器端发送认证请求报文,认证请求中包含用户名、认证方法等相关内容,服务器端启动对该用户进行认证的程序。
SSH提供两种认证方法:
l password认证:客户端向服务器发出password认证请求,将用户名和密码加密后发送给服务器;服务器将该信息解密后得到用户名和密码的明文,与设备上保存的用户名和密码进行比较,并返回认证成功或失败的消息。
l RSA认证:客户端发送包含客户端公钥模数的RSA认证请求给服务器端;服务器进行合法性检查,如果不合法,则直接发送失败消息,否则产生一个32字节的随机数,按MSB(Most Significant Bit,最高位)优先排列成一个MP(Multiple Precision,多精度)型整数,并用客户端的公钥加密后向客户端发起一个认证挑战;客户端收到挑战消息后用自己的私钥解密得到MP型整数,用它和会话ID(密钥和算法协商阶段生成的中间产物)生成消息摘要MD5值,把这个16字节的MD5值加密后发送给服务器;服务器接收后还原出MD5值并与它自己计算出的MD5值相比较,如果相同,认证成功,发送成功消息;否则失败,发送失败消息。
(4) 会话请求阶段:认证通过后,客户端将向服务器端发送会话请求。服务器端成功处理请求后,SSH进入交互会话阶段。
(5) 交互会话阶段:客户端和服务器端进行数据交互,直到会话结束。
SSH服务器端的配置命令包括:
表1-1 SSH2.0的配置
配置项 |
命令关键字 |
说明 |
设置所在用户界面支持的协议 |
protocol inbound |
请参见“配置所在用户界面支持的协议” |
生成本地RSA密钥对 |
rsa local-key-pair create |
请参见“生成或销毁RSA密钥” |
销毁本地RSA密钥对 |
rsa local-key-pair destroy |
|
创建SSH用户 |
ssh user username |
请参见“创建SSH用户” |
为SSH用户指定一种缺省的认证方式 |
ssh authentication-type default |
请参见“指定用户的认证方式” |
为SSH用户配置认证方式 |
ssh user username authentication-type |
|
设置SSH认证超时时间 |
ssh server timeout |
请参见“配置服务器上的SSH管理功能” |
设置SSH认证重试次数 |
ssh server authentication-retries |
|
设置服务器密钥的更新时间 |
ssh server rekey-interval |
|
设定服务器端兼容SSH1.x版本的客户端 |
ssh server compatible-ssh1x enable |
|
为SSH用户分配公钥 |
ssh user username assign rsa-key keyname |
请参见“配置客户端公共密钥” |
该配置任务用来指定所在的用户界面支持的协议。
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
进入单一或多个用户界面视图 |
user-interface [ type-keyword ] number [ ending-number ] |
必选 |
配置登录用户界面的认证方式 |
authentication-mode scheme [ command-authorization ] |
必选 |
配置所在用户界面支持的协议 |
protocol inbound { all |ssh | telnet } |
可选 缺省情况下,系统支持所有的协议,即支持Telnet和SSH |
注意:
l 如果在该用户界面上配置支持的协议是SSH,为确保登录成功,请务必配置登录用户界面的认证方式为authentication-mode scheme(采用AAA认证)。
l 如果用户配置了认证方式为authentication-mode password或authentication-mode none,则无法配置protocol inbound ssh;反之,如果配置了protocol inbound ssh,则认证方式无法配置为authentication-mode password或authentication-mode none。
该配置任务用来生成或者销毁密钥对,生成服务器端的RSA密钥对是完成SSH登录的必要操作。生成密钥对时,系统会提示您输入密钥的长度,密钥的最小长度为512位,最大长度为2048位,缺省长度为1024位。如果此时已经有了密钥对,系统提示是否替换原有密钥对。
& 说明:
在SSH2.0中,没有使用服务器密钥对(H3C_Server),所以执行rsa local-key-pair create命令时,系统只提示生成主机密钥对(H3C_Host)的提示信息,并不提示生成服务器密钥对的信息。但为了兼容SSH1.x,系统仍然在后台生成了服务器密钥对,用户可以通过display rsa local-key-pair public命令查看。
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
产生本地RSA密钥 |
rsa local-key-pair create |
必选 |
销毁本地RSA密钥 |
rsa local-key-pair destroy |
可选 |
注意:
此命令只需执行一遍,交换机重启后不必再次执行。
表1-4 创建SSH用户
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
创建一个SSH用户 |
ssh user username |
必选 |
需要注意的是:通过该方式创建的SSH用户,若没有通过ssh user authentication-type命令单独为这个用户指定认证方式,则该用户采用缺省认证方式。
该配置任务用来为SSH用户指定认证方式。对于新用户,必须指定其认证方式,否则将无法登录。
表1-5 指定SSH用户的认证方式
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
为SSH用户指定一种缺省的认证方式 |
ssh authentication-type default { password | rsa | password-publickey | all } |
可选 缺省情况下,指定的缺省认证方式为password |
为SSH用户配置认证方式 |
ssh user username authentication-type { password | rsa | password-publickey | all } |
可选 缺省情况下,系统没有指定用户登录时可以选用的认证方式,即SSH用户无法登录 |
需要注意的是:
l ssh authentication-type default命令用来为所有用户配置缺省的认证方式。
l ssh user username authentication-type命令用来为某一用户指定认证方式
l 当两条命令同时配置,且认证方式不同时,用户username的认证方式以ssh user username authentication-type命令的配置为准。
注意:
l 如果配置为RSA认证方式,则必须在设备上配置客户端用户的RSA公钥。
l 对于password-publickey指定的认证方式:客户端版本为SSH V1的用户只要通过其中一种认证即可登录;客户端版本为SSH V2的用户必须两种认证都通过才能登录。
l 配置password认证时,username应与AAA中定义的有效用户名一致;配置RSA认证时,username就是SSH本地用户名,不需要在AAA中配置本地用户。
SSH管理功能包括设置认证超时时间、验证重试次数、服务器密钥的更新时间和SSH兼容方式。设置完成后,可以防止恶意猜测密码等非法行为,更大限度地保证用户SSH连接的安全性。
表1-6 配置服务器上的SSH管理功能
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
设置SSH认证超时时间 |
ssh server timeout seconds |
可选 缺省情况下,认证超时时间为60秒 |
设置SSH验证重试次数 |
ssh server authentication-retries times |
可选 缺省情况下,times值为3 |
设置服务器密钥的更新时间 |
ssh server rekey-interval hours |
可选 缺省情况下,系统不更新服务器密钥 |
设定服务器端兼容SSH1.x版本的客户端 |
ssh server compatible-ssh1x enable |
可选 缺省情况下,服务器端兼容SSH1.x版本的客户端 |
本配置适用于对SSH用户采用RSA认证的情况。在设备上配置的是客户端SSH用户的RSA公钥。而在客户端,需要为该SSH用户指定与RSA公钥对应的RSA私钥。此时客户端的公共密钥,是由支持SSH2.0的客户端软件随机生成的。
如果设备上对SSH用户配置的认证方式为口令认证,则不必进行本配置。
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
进入公共密钥视图 |
rsa peer-public-key key-name |
必选 |
进入公共密钥编辑视图 |
public-key-code begin |
在输入密钥数据时,字符之间可以有空格,也可以按回车键继续输入数据,所配置的公钥必须是按公钥格式编码的十六进制字符串 |
退出公共密钥编辑视图,退回到公共密钥视图 |
public-key-code end |
退出视图时,保存输入的公钥数据 |
退出公共密钥视图,退回到系统视图 |
peer-public-key end |
- |
为SSH用户分配公共密钥 |
ssh user username assign rsa-key keyname |
必选 keyname为已经存在的公共密钥名称。使用该命令为用户分配公钥时,如果此用户已经被分配了公钥,那么,以最后一次分配的公钥为准 |
l 建立SSH客户端和服务器端的连接
l 为服务器端分配公共密钥
l 配置对SSH服务器进行首次认证
详细的配置过程如下表1-8所示。
表1-8 配置SSH客户端
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
建立SSH客户端和服务器端的连接 |
ssh2 { host-ip | host-name } [ port-num ] [ prefer_kex { dh_group1 | dh_exchange_group } | prefer_ctos_cipher { des | aes128 } | prefer_stoc_cipher { des | aes128 } | prefer_ctos_hmac { sha1 | sha1_96 | md5 | md5_96 } | prefer_stoc_hmac { sha1 | sha1_96 | md5 | md5_96 } ] * |
必选 该配置用来启动SSH客户端和服务器端建立连接,并指定客户端和服务器的首选密钥交换算法、首选加密算法和首选HMAC算法 |
为服务器分配公共密钥 |
ssh client server-ip assign rsa-key keyname |
必选 该配置用来在客户端上指定要连接的服务器的公钥,以便客户端认证连接的服务器是否为可信赖的服务器 |
设置对ssh服务器进行首次认证 |
ssh client first-time enable |
可选 缺省情况下,客户端进行首次认证 |
& 说明:
首次认证,是指当SSH客户端首次访问的服务器公钥在本地不存在时,用户将选择继续访问该服务器,并在本地保存该服务器的公钥;当用户下次访问该服务器时,就以保存的公钥来认证该服务器。
完成上述配置后,在任意视图下执行display命令,可以显示配置SSH后的运行情况。通过查看显示信息,用户可以验证配置的效果。
表1-9 SSH配置显示
操作 |
命令 |
说明 |
显示服务器端主机密钥对的公钥部分和服务器密钥对的公钥部分 |
display rsa local-key-pair public |
display命令可以在任意视图下执行 |
显示客户端的指定RSA密钥对的公钥部分 |
display rsa peer-public-key [ brief | name keyname ] |
|
显示SSH状态信息和会话信息 |
display ssh server { status | session } |
|
显示SSH用户信息 |
display ssh user-information [ username ] |
|
显示客户端保存的服务器端的主机公钥和服务器的对应关系 |
display ssh server-info |
如图1-1所示,PC终端(SSH Client)上运行支持SSH2.0的客户端软件,与交换机(SSH Server)建立本地连接,更大限度地保证数据信息交换的安全。
图1-1 SSH Server配置组网图
(1) 生成本地RSA密钥。
<H3C>system-view
[H3C] rsa local-key-pair create
& 说明:
如果此前已完成生成本地密钥对的配置,可以略过此步操作。
(2) 设置用户登录认证方式。
下面按照两种认证方式分别进行配置。
第一种方式:password认证。
# 设置用户接口上的认证模式为AAA认证。
[H3C] user-interface vty 0 4
[H3C-ui-vty0-4] authentication-mode scheme
# 设置用户接口上支持SSH协议。
[H3C-ui-vty0-4] protocol inbound ssh
# 指定用户client001的登录协议为SSH,能访问的命令级别为3,认证方式为password,认证密码为abc。
[H3C] local-user client001
[H3C-luser-client001] password simple abc
[H3C-luser-client001] service-type ssh level 3
[H3C-luser-client001] quit
[H3C] ssh user client001 authentication-type password
& 说明:
SSH的认证超时时间、重试次数可以采用系统默认值。完成以上配置后,用户就可以在与交换机连接的终端上,运行支持SSH2.0的客户端软件,以用户名client001,密码abc,访问交换机了。
第二种方式:RSA公钥认证。
# 设置用户接口上的认证模式为AAA认证。
[H3C] user-interface vty 0 4
[H3C-ui-vty0-4] authentication-mode scheme
# 设置用户接口上支持SSH协议。
[H3C-ui-vty0-4] protocol inbound ssh
# 设置用户能访问的命令级别为3。
[H3C-ui-vty0-4] user privilege level 3
[H3C-ui-vty0-4] quit
# 指定用户client002的登录协议为SSH,认证方式为RSA公钥认证。
[H3C] ssh user client002 authentication-type rsa
# 在支持SSH2.0的客户端软件上,随机产生RSA密钥对,并将公钥部分传送到服务器端。
# 在服务器端配置客户端的公钥,指定公钥名称为H3C002。
[H3C] rsa peer-public-key H3C002
[H3C-rsa-public-key] public-key-code begin
[H3C-rsa-key-code] 308186028180739A291ABDA704F5D93DC8FDF84C427463
[H3C-rsa-key-code] 1991C164B0DF178C55FA833591C7D47D5381D09CE82913
[H3C-rsa-key-code] D7EDF9C08511D83CA4ED2B30B809808EB0D1F52D045DE4
[H3C-rsa-key-code] 0861B74A0E135523CCD74CAC61F8E58C452B2F3F2DA0DC
[H3C-rsa-key-code] C48E3306367FE187BDD944018B3B69F3CBB0A573202C16
[H3C-rsa-key-code] BB2FC1ACF3EC8F828D55A36F1CDDC4BB45504F020125
[H3C-rsa-key-code] public-key-code end
[H3C-rsa-public-key] peer-public-key end
[H3C] ssh user client002 assign rsa-key H3C002
# 在保留有RSA私钥的终端上启动SSH客户端软件,并进行相应的配置,即可建立SSH连接。
如图1-2所示:
l 交换机Switch A作为SSH客户端,用户名client003;
l 交换机Switch B作为SSH服务器,IP地址为10.165.87.136。
l SSH客户端对SSH服务器的身份进行验证,以保证登录到真实的SSH服务器端。
图1-2 SSH Client配置组网图
以下配置均在Switch B上进行。
& 说明:
SSH客户端对SSH服务器不进行首次认证,需要将SSH服务器的RSA主机公钥配置到SSH客户端。
(1) 配置客户端对服务器不进行首次认证。
<H3C> system-view
[H3C] undo ssh client first-time
(2) 在客户端配置服务器公钥。
[H3C] rsa peer-public-key public
[H3C-rsa-public-key] public-key-code begin
[H3C-rsa-key-code] 308186028180739A291ABDA704F5D93DC8FDF84C427463
[H3C-rsa-key-code] 1991C164B0DF178C55FA833591C7D47D5381D09CE82913
[H3C-rsa-key-code] D7EDF9C08511D83CA4ED2B30B809808EB0D1F52D045DE4
[H3C-rsa-key-code] 0861B74A0E135523CCD74CAC61F8E58C452B2F3F2DA0DC
[H3C-rsa-key-code] C48E3306367FE187BDD944018B3B69F3CBB0A573202C16
[H3C-rsa-key-code] BB2FC1ACF3EC8F828D55A36F1CDDC4BB45504F020125
[H3C-rsa-key-code] public-key-code end
[H3C-rsa-public-key] peer-public-key end
[H3C] ssh client 10.165.87.136 assign rsa-key public
(3) 启动SSH客户端。
下面分别按照服务器的两种认证方式进行配置。
l 采用password认证,按照缺省的加密算法启动。
[H3C] ssh2 10.165.87.136
username: client003
Username: 123
Trying 10.165.87.136 ...
Press CTRL+K to abort
Connected to 10.165.87.136 ...
Enter password:
**************************************************************************
* Copyright(c) 2004-2007 Hangzhou H3C Tech. Co., Ltd. All rights reserved.*
* Without the owner's prior written consent, *
* no decompiling or reverse-engineering shall be allowed. *
**************************************************************************
<H3C>
l 采用RSA公钥认证,按照所设置的相应加密算法启动。
[H3C] ssh2 10.165.87.136 perfer_kex dh_group1 perfer_ctos_cipher des perfer_ctos_hmac md5 perfer_stoc_hmac md5
username: client003
Trying 10.165.87.136...
Press CTRL+K to abort
Connected to 10.165.87.136...
**************************************************************************
* Copyright(c) 2004-2007 Hangzhou H3C Tech. Co., Ltd. All rights reserved.*
* Without the owner's prior written consent, *
* no decompiling or reverse-engineering shall be allowed. *
**************************************************************************
<H3C>
SFTP是Secure FTP的简称,是SSH2.0中新增的功能。
SFTP建立在SSH连接的基础之上,它使得远程用户可以安全地登录交换机设备,进行文件管理和文件传送等操作(如进行系统升级),为数据传输提供了更高的安全保障。同时,由于提供了客户端功能,用户可以从本地设备安全登录到远程设备上,进行文件的安全传输。
SFTP服务器端配置包括:
l 配置用户使用的服务类型;
l 启动SFTP服务器;
该配置任务用于设定用户可以使用的SSH服务类型。
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
配置用户可以使用的服务类型 |
ssh user username service-type { stelnet | sftp | all } |
必选 缺省情况下,用户可以使用的的服务类型为stelnet |
& 说明:
进行SFTP登录时,必须设置用户的服务类型为sftp或者all。
表1-11 启动SFTP服务器
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
启动SFTP服务器 |
sftp server enable |
必选 缺省情况下,SFTP服务器处于关闭状态 |
SFTP客户端的配置包括:
表1-12 SFTP客户端配置
操作 |
命令关键字 |
视图 |
说明 |
|
启动SFTP客户端 |
sftp |
系统视图 |
必选 |
|
关闭SFTP客户端 |
bye |
SFTP客户端视图 |
可选 |
|
exit |
||||
quit |
||||
SFTP目录操作 |
改变用户的当前工作目录 |
cd |
SFTP客户端视图 |
可选 |
返回上一级目录 |
cdup |
|||
显示当前工作目录 |
pwd |
|||
显示指定目录下的文件列表 |
dir |
|||
ls |
||||
创建新目录 |
mkdir |
|||
删除目录 |
rmdir |
|||
SFTP文件操作 |
改变服务器上指定的文件的名字 |
rename |
SFTP客户端视图 |
可选 |
下载远程服务器上的文件 |
get |
|||
上传本地文件到远程服务器 |
put |
|||
显示指定目录下的文件列表 |
dir |
|||
ls |
||||
删除服务器上文件 |
delete |
|||
remove |
||||
客户端命令帮助 |
help |
SFTP客户端视图 |
可选 |
该配置任务用来启动SFTP客户端程序,与远程SFTP服务器建立连接,并进入到SFTP client视图。
表1-13 启动SFTP客户端
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
启动SFTP客户端 |
sftp { host-ip | host-name } [ port-num ] [ prefer_kex { dh_group1 | dh_exchange_group } | prefer_ctos_cipher { des | aes128 } | prefer_stoc_cipher { des | aes128 } | prefer_ctos_hmac { sha1 | sha1_96 | md5 | md5_96 } | prefer_stoc_hmac { sha1 | sha1_96 | md5 | md5_96 } ] * |
必选 |
该配置任务用来关闭SFTP客户端程序。
表1-14 关闭SFTP客户端
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
进入SFTP客户端视图 |
sftp { host-ip | host-name } |
- |
关闭SFTP客户端 |
bye |
bye,exit和quit三条命令的功能相同 |
exit |
||
quit |
SFTP目录操作包括:改变或显示当前的工作目录,创建或删除目录,显示指定目录下的文件或目录信息。
表1-15 SFTP目录操作
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
可选 |
进入SFTP客户端视图 |
sftp { host-ip | host-name } |
|
改变用户的当前工作目录 |
cd [ remote-path ] |
|
返回上一级目录 |
cdup |
|
显示用户的当前工作目录 |
pwd |
|
显示指定目录下的文件列表 |
dir [ -a | -l ] [ remote-path ] |
可选 dir和ls两条命令的作用相同 |
ls [ -a | -l ] [ remote-path ] |
||
在服务器上创建新的目录 |
mkdir remote-path |
可选 |
删除服务器上的目录 |
rmdir remote-path&<1-10> |
SFTP文件操作包括:改变文件名、下载文件、上传文件、显示文件列表、删除文件。
表1-16 SFTP文件操作
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
可选 |
进入SFTP客户端视图 |
sftp { host-ip | host-name } |
|
改变服务器上指定的文件的名字 |
rename old-name new-name |
|
下载远程服务器上的文件 |
get remote-file [ local-file ] |
|
上传本地文件到远程服务器 |
put local-file [ remote-file ] |
|
显示指定目录下的文件列表 |
dir [ -a | -l ] [ remote-path ] |
可选 dir和ls两条命令的作用相同 |
ls [ -a | -l ] [ remote-path ] |
||
删除服务器上文件 |
delete remote-file&<1-10> |
可选 delete和remove两条命令的功能相同 |
remove remote-file&<1-10> |
本配置用于显示相关命令的帮助信息,如命令格式,参数配置等。
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
进入SFTP客户端视图 |
sftp { host-ip | host-name } |
- |
显示客户端命令的帮助信息 |
help [ all | command-name ] |
可选 |
如图1-3所示:
l Switch A和Switch B已经建立起安全的SSH连接;
l Switch B作为SFTP服务器,IP地址为10.111.27.91;
l Switch A作为SFTP客户端;
l SFTP的用户名为abc,密码为hello。
图1-3 SFTP配置组网图
(1) 配置服务器端Switch B。
# 启动SFTP服务器。
[H3C] sftp server enable
# 指定用户的服务类型为SFTP。
[H3C] ssh user abc service-type sftp
(2) 配置客户端Switch A。
# 与远程SFTP服务器建立连接,进入SFTP client视图。
[H3C] sftp 10.111.27.91
# 显示服务器的当前目录,删除文件z,并检查此目录是否删除成功。
sftp-client> dir
-rwxrwxrwx 1 noone nogroup 1759 Aug 23 06:52 config.cfg
-rwxrwxrwx 1 noone nogroup 225 Aug 24 08:01 pubkey2
-rwxrwxrwx 1 noone nogroup 283 Aug 24 07:39 pubkey1
drwxrwxrwx 1 noone nogroup 0 Sep 01 06:22 new
-rwxrwxrwx 1 noone nogroup 225 Sep 01 06:55 pub
-rwxrwxrwx 1 noone nogroup 0 Sep 01 08:00 z
sftp-client> delete z
The following File will be deleted:
flash:/z
Are you sure to delete it?(Y/N):y
This operation may take a long time.Please wait...
File successfully Removed
sftp-client> dir
-rwxrwxrwx 1 noone nogroup 1759 Aug 23 06:52 config.cfg
-rwxrwxrwx 1 noone nogroup 225 Aug 24 08:01 pubkey2
-rwxrwxrwx 1 noone nogroup 283 Aug 24 07:39 pubkey1
drwxrwxrwx 1 noone nogroup 0 Sep 01 06:22 new
-rwxrwxrwx 1 noone nogroup 225 Sep 01 06:55 pub
# 新增目录new1,并检查新目录是否创建成功。
sftp-client> mkdir new1
New directory created
sftp-client> dir
-rwxrwxrwx 1 noone nogroup 1759 Aug 23 06:52 config.cfg
-rwxrwxrwx 1 noone nogroup 225 Aug 24 08:01 pubkey2
-rwxrwxrwx 1 noone nogroup 283 Aug 24 07:39 pubkey1
drwxrwxrwx 1 noone nogroup 0 Sep 01 06:22 new
-rwxrwxrwx 1 noone nogroup 225 Sep 01 06:55 pub
drwxrwxrwx 1 noone nogroup 0 Sep 02 06:30 new1
# 将目录名new1更名为new2,并查看是否更名成功。
sftp-client> rename new1 new2
File successfully renamed
sftp-client> dir
-rwxrwxrwx 1 noone nogroup 1759 Aug 23 06:52 config.cfg
-rwxrwxrwx 1 noone nogroup 225 Aug 24 08:01 pubkey2
-rwxrwxrwx 1 noone nogroup 283 Aug 24 07:39 pubkey1
drwxrwxrwx 1 noone nogroup 0 Sep 01 06:22 new
-rwxrwxrwx 1 noone nogroup 225 Sep 01 06:55 pub
drwxrwxrwx 1 noone nogroup 0 Sep 02 06:33 new2
# 从服务器上下载文件pubkey2到本地,并更名为public。
sftp-client> get pubkey2 public
Remote file:flash:/pubkey2 ---> Local file: public..
Downloading file successfully ended
# 将本地文件pu上传到服务器上,更名为puk,并查看上传是否成功。
sftp-client> put pu puk
Local file: pu ---> Remote file: flash:/puk
Uploading file successfully ended
sftp-client> dir
-rwxrwxrwx 1 noone nogroup 1759 Aug 23 06:52 config.cfg
-rwxrwxrwx 1 noone nogroup 225 Aug 24 08:01 pubkey2
-rwxrwxrwx 1 noone nogroup 283 Aug 24 07:39 pubkey1
drwxrwxrwx 1 noone nogroup 0 Sep 01 06:22 new
drwxrwxrwx 1 noone nogroup 0 Sep 02 06:33 new2
-rwxrwxrwx 1 noone nogroup 283 Sep 02 06:35 pub
-rwxrwxrwx 1 noone nogroup 283 Sep 02 06:36 puk
sftp-client>
# 退出SFTP。
sftp-client> quit
Bye
[H3C]
不同款型规格的资料略有差异, 详细信息请向具体销售和400咨询。H3C保留在没有任何通知或提示的情况下对资料内容进行修改的权利!