• 产品与解决方案
  • 行业解决方案
  • 服务
  • 支持
  • 合作伙伴
  • 新华三人才研学中心
  • 关于我们

H3C S7500系列以太网交换机 操作手册-RELEASE 3100系列(V1.04)

32-SSH终端服务操作

本章节下载  (288.96 KB)

docurl=/cn/Service/Document_Software/Document_Center/Switches/Catalog/S7500E/S7500/Configure/Operation_Manual/S7500_OM(V1.04)/200802/334250_30005_0.htm

32-SSH终端服务操作


第1章  SSH终端服务

1.1  SSH终端服务

1.1.1  SSH简介

SSH是Secure Shell(安全外壳)的简称。当用户通过一个不能保证安全的网络环境远程登录到交换机时,SSH特性可以提供安全的信息保障和强大的认证功能,以保护交换机不受诸如IP地址欺诈、明文密码截取等攻击。

作为SSH服务器端,交换机可以接受多个SSH客户的连接;作为SSH客户端,交换机则可以与支持SSH Server的交换机、UNIX主机等建立SSH连接。

目前交换机支持的SSH版本是SSH 2.0(可兼容SSH1.5)。

在整个通讯过程中,为实现SSH认证的安全连接,服务器端与客户端要经历如下五个阶段:

(1)        版本号协商阶段。具体步骤如下:

l              客户端向服务器端发送TCP连接请求。

l              TCP连接建立后,服务器端和客户端进行版本号协商。

l              如果协商成功,则进入密钥算法协商阶段,否则服务器端断开TCP连接。

(2)        密钥和算法协商阶段。具体步骤如下:

l              服务器端和客户端分别发送算法协商报文给对端,报文中包含自己支持的服务器端公钥算法列表、加密算法列表、MAC(Message Authentication Code,消息验证码)算法列表、压缩算法列表等。

l              服务器端和客户端根据对端和本端支持的算法列表得出最终使用的算法。

l              利用DH交换(Diffie-Hellman Exchange)算法、主机密钥对等参数,生成会话密钥和会话ID。

通过以上步骤,服务器端和客户端就取得了相同的会话密钥和会话ID。对于后续传输的数据,两端都会使用会话密钥进行加密和解密,保证了数据传送的安全。在认证阶段,两端会使用会话ID用于认证过程。

(3)        认证阶段

客户端向服务器端发送认证请求报文,认证请求中包含用户名、认证方法等相关内容,服务器端启动对该用户进行认证的程序。

SSH提供两种认证方法:

l              password认证:客户端向服务器发出password认证请求,将用户名和密码加密后发送给服务器;服务器将该信息解密后得到用户名和密码的明文,与设备上保存的用户名和密码进行比较,并返回认证成功或失败的消息。

l              RSA认证:客户端发送包含客户端公钥模数的RSA认证请求给服务器端;服务器进行合法性检查,如果不合法,则直接发送失败消息,否则产生一个32字节的随机数,按MSB(Most Significant Bit,最高位)优先排列成一个MP(Multiple Precision,多精度)型整数,并用客户端的公钥加密后向客户端发起一个认证挑战;客户端收到挑战消息后用自己的私钥解密得到MP型整数,用它和会话ID(密钥和算法协商阶段生成的中间产物)生成消息摘要MD5值,把这个16字节的MD5值加密后发送给服务器;服务器接收后还原出MD5值并与它自己计算出的MD5值相比较,如果相同,认证成功,发送成功消息;否则失败,发送失败消息。

(4)        会话请求阶段:认证通过后,客户端将向服务器端发送会话请求。服务器端成功处理请求后,SSH进入交互会话阶段。

(5)        交互会话阶段:客户端和服务器端进行数据交互,直到会话结束。

1.1.2  SSH Server配置

SSH服务器端的配置命令包括:

表1-1 SSH2.0的配置

配置项

命令关键字

说明

设置所在用户界面支持的协议

protocol inbound

请参见“配置所在用户界面支持的协议

生成本地RSA密钥对

rsa local-key-pair create

请参见“生成或销毁RSA密钥

销毁本地RSA密钥对

rsa local-key-pair destroy

创建SSH用户

ssh user username

请参见“创建SSH用户

为SSH用户指定一种缺省的认证方式

ssh authentication-type default

请参见“指定用户的认证方式

为SSH用户配置认证方式

ssh user username authentication-type

设置SSH认证超时时间

ssh server timeout

请参见“配置服务器上的SSH管理功能

设置SSH认证重试次数

ssh server authentication-retries

设置服务器密钥的更新时间

ssh server rekey-interval

设定服务器端兼容SSH1.x版本的客户端

ssh server compatible-ssh1x enable

为SSH用户分配公钥

ssh user username assign rsa-key keyname

请参见“配置客户端公共密钥

 

1. 配置所在用户界面支持的协议

该配置任务用来指定所在的用户界面支持的协议。

表1-2 设置所在用户界面支持的协议

操作

命令

说明

进入系统视图

system-view

-

进入单一或多个用户界面视图

user-interface [ type-keyword ] number [ ending-number ]

必选

配置登录用户界面的认证方式

authentication-mode scheme [ command-authorization ]

必选

配置所在用户界面支持的协议

protocol inbound { all |ssh | telnet }

可选

缺省情况下,系统支持所有的协议,即支持Telnet和SSH

 

  注意:

l      如果在该用户界面上配置支持的协议是SSH,为确保登录成功,请务必配置登录用户界面的认证方式为authentication-mode scheme(采用AAA认证)。

l      如果用户配置了认证方式为authentication-mode passwordauthentication-mode none,则无法配置protocol inbound ssh;反之,如果配置了protocol inbound ssh,则认证方式无法配置为authentication-mode passwordauthentication-mode none

 

2. 生成或销毁RSA密钥

该配置任务用来生成或者销毁密钥对,生成服务器端的RSA密钥对是完成SSH登录的必要操作。生成密钥对时,系统会提示您输入密钥的长度,密钥的最小长度为512位,最大长度为2048位,缺省长度为1024位。如果此时已经有了密钥对,系统提示是否替换原有密钥对。

&  说明:

在SSH2.0中,没有使用服务器密钥对(H3C_Server),所以执行rsa local-key-pair create命令时,系统只提示生成主机密钥对(H3C_Host)的提示信息,并不提示生成服务器密钥对的信息。但为了兼容SSH1.x,系统仍然在后台生成了服务器密钥对,用户可以通过display rsa local-key-pair public命令查看。

 

表1-3 生成或销毁RSA密钥

操作

命令

说明

进入系统视图

system-view

-

产生本地RSA密钥

rsa local-key-pair create

必选

销毁本地RSA密钥

rsa local-key-pair destroy

可选

 

  注意:

此命令只需执行一遍,交换机重启后不必再次执行。

 

3. 创建SSH用户

表1-4 创建SSH用户

操作

命令

说明

进入系统视图

system-view

-

创建一个SSH用户

ssh user username

必选

 

需要注意的是:通过该方式创建的SSH用户,若没有通过ssh user authentication-type命令单独为这个用户指定认证方式,则该用户采用缺省认证方式。

4. 指定用户的认证方式

该配置任务用来为SSH用户指定认证方式。对于新用户,必须指定其认证方式,否则将无法登录。

表1-5 指定SSH用户的认证方式

操作

命令

说明

进入系统视图

system-view

-

为SSH用户指定一种缺省的认证方式

ssh authentication-type default { password | rsa | password-publickey | all }

可选

缺省情况下,指定的缺省认证方式为password

为SSH用户配置认证方式

ssh user username authentication-type { password | rsa | password-publickey | all }

可选

缺省情况下,系统没有指定用户登录时可以选用的认证方式,即SSH用户无法登录

 

需要注意的是:

l              ssh authentication-type default命令用来为所有用户配置缺省的认证方式。

l              ssh user username authentication-type命令用来为某一用户指定认证方式

l              当两条命令同时配置,且认证方式不同时,用户username的认证方式以ssh user username authentication-type命令的配置为准。

  注意:

l      如果配置为RSA认证方式,则必须在设备上配置客户端用户的RSA公钥。

l      对于password-publickey指定的认证方式:客户端版本为SSH V1的用户只要通过其中一种认证即可登录;客户端版本为SSH V2的用户必须两种认证都通过才能登录。

l      配置password认证时,username应与AAA中定义的有效用户名一致;配置RSA认证时,username就是SSH本地用户名,不需要在AAA中配置本地用户。

 

5. 配置服务器上的SSH管理功能

SSH管理功能包括设置认证超时时间、验证重试次数、服务器密钥的更新时间和SSH兼容方式。设置完成后,可以防止恶意猜测密码等非法行为,更大限度地保证用户SSH连接的安全性。

表1-6 配置服务器上的SSH管理功能

操作

命令

说明

进入系统视图

system-view

-

设置SSH认证超时时间

ssh server timeout seconds

可选

缺省情况下,认证超时时间为60秒

设置SSH验证重试次数

ssh server authentication-retries times

可选

缺省情况下,times值为3

设置服务器密钥的更新时间

ssh server rekey-interval hours

可选

缺省情况下,系统不更新服务器密钥

设定服务器端兼容SSH1.x版本的客户端

ssh server compatible-ssh1x enable

可选

缺省情况下,服务器端兼容SSH1.x版本的客户端

 

6. 配置客户端公共密钥

本配置适用于对SSH用户采用RSA认证的情况。在设备上配置的是客户端SSH用户的RSA公钥。而在客户端,需要为该SSH用户指定与RSA公钥对应的RSA私钥。此时客户端的公共密钥,是由支持SSH2.0的客户端软件随机生成的。

如果设备上对SSH用户配置的认证方式为口令认证,则不必进行本配置。

表1-7 配置客户端用户的RSA公钥

操作

命令

说明

进入系统视图

system-view

-

进入公共密钥视图

rsa peer-public-key key-name

必选

进入公共密钥编辑视图

public-key-code begin

在输入密钥数据时,字符之间可以有空格,也可以按回车键继续输入数据,所配置的公钥必须是按公钥格式编码的十六进制字符串

退出公共密钥编辑视图,退回到公共密钥视图

public-key-code end

退出视图时,保存输入的公钥数据

退出公共密钥视图,退回到系统视图

peer-public-key end

-

为SSH用户分配公共密钥

ssh user username assign rsa-key keyname

必选

keyname为已经存在的公共密钥名称。使用该命令为用户分配公钥时,如果此用户已经被分配了公钥,那么,以最后一次分配的公钥为准

 

1.1.3  SSH Client配置

1. SSH客户端的配置包括:

l              建立SSH客户端和服务器端的连接

l              为服务器端分配公共密钥

l              配置对SSH服务器进行首次认证

详细的配置过程如下表1-8所示。

表1-8 配置SSH客户端

操作

命令

说明

进入系统视图

system-view

-

建立SSH客户端和服务器端的连接

ssh2 { host-ip | host-name } [ port-num ] [ prefer_kex { dh_group1 | dh_exchange_group } | prefer_ctos_cipher { des | aes128 } | prefer_stoc_cipher { des | aes128 } | prefer_ctos_hmac { sha1 | sha1_96 | md5 | md5_96 } | prefer_stoc_hmac { sha1 | sha1_96 | md5 | md5_96 } ] *

必选

该配置用来启动SSH客户端和服务器端建立连接,并指定客户端和服务器的首选密钥交换算法、首选加密算法和首选HMAC算法

为服务器分配公共密钥

ssh client server-ip assign rsa-key keyname

必选

该配置用来在客户端上指定要连接的服务器的公钥,以便客户端认证连接的服务器是否为可信赖的服务器

设置对ssh服务器进行首次认证

ssh client first-time enable

可选

缺省情况下,客户端进行首次认证

 

&  说明:

首次认证,是指当SSH客户端首次访问的服务器公钥在本地不存在时,用户将选择继续访问该服务器,并在本地保存该服务器的公钥;当用户下次访问该服务器时,就以保存的公钥来认证该服务器。

 

1.1.4  SSH配置显示

完成上述配置后,在任意视图下执行display命令,可以显示配置SSH后的运行情况。通过查看显示信息,用户可以验证配置的效果。

表1-9 SSH配置显示

操作

命令

说明

显示服务器端主机密钥对的公钥部分和服务器密钥对的公钥部分

display rsa local-key-pair public

display命令可以在任意视图下执行

显示客户端的指定RSA密钥对的公钥部分

display rsa peer-public-key [ brief | name keyname ]

显示SSH状态信息和会话信息

display ssh server { status | session }

显示SSH用户信息

display ssh user-information [ username ]

显示客户端保存的服务器端的主机公钥和服务器的对应关系

display ssh server-info

 

1.1.5  SSH Server配置举例

1. 组网需求

图1-1所示,PC终端(SSH Client)上运行支持SSH2.0的客户端软件,与交换机(SSH Server)建立本地连接,更大限度地保证数据信息交换的安全。

2. 组网图

图1-1 SSH Server配置组网图

3. 配置步骤

(1)        生成本地RSA密钥。

<H3C>system-view

[H3C] rsa local-key-pair create

&  说明:

如果此前已完成生成本地密钥对的配置,可以略过此步操作。

 

(2)        设置用户登录认证方式。

下面按照两种认证方式分别进行配置。

第一种方式:password认证。

# 设置用户接口上的认证模式为AAA认证。

[H3C] user-interface vty 0 4

[H3C-ui-vty0-4] authentication-mode scheme

# 设置用户接口上支持SSH协议。

[H3C-ui-vty0-4] protocol inbound ssh

# 指定用户client001的登录协议为SSH,能访问的命令级别为3,认证方式为password,认证密码为abc。

[H3C] local-user client001

[H3C-luser-client001] password simple abc

[H3C-luser-client001] service-type ssh level 3

[H3C-luser-client001] quit

[H3C] ssh user client001 authentication-type password

&  说明:

SSH的认证超时时间、重试次数可以采用系统默认值。完成以上配置后,用户就可以在与交换机连接的终端上,运行支持SSH2.0的客户端软件,以用户名client001,密码abc,访问交换机了。

 

第二种方式:RSA公钥认证。

# 设置用户接口上的认证模式为AAA认证。

[H3C] user-interface vty 0 4

[H3C-ui-vty0-4] authentication-mode scheme

# 设置用户接口上支持SSH协议。

[H3C-ui-vty0-4] protocol inbound ssh

# 设置用户能访问的命令级别为3。

[H3C-ui-vty0-4] user privilege level 3

[H3C-ui-vty0-4] quit

# 指定用户client002的登录协议为SSH,认证方式为RSA公钥认证。

[H3C] ssh user client002 authentication-type rsa

# 在支持SSH2.0的客户端软件上,随机产生RSA密钥对,并将公钥部分传送到服务器端。

# 在服务器端配置客户端的公钥,指定公钥名称为H3C002。

[H3C] rsa peer-public-key H3C002

[H3C-rsa-public-key] public-key-code begin

[H3C-rsa-key-code] 308186028180739A291ABDA704F5D93DC8FDF84C427463

[H3C-rsa-key-code] 1991C164B0DF178C55FA833591C7D47D5381D09CE82913

[H3C-rsa-key-code] D7EDF9C08511D83CA4ED2B30B809808EB0D1F52D045DE4

[H3C-rsa-key-code] 0861B74A0E135523CCD74CAC61F8E58C452B2F3F2DA0DC

[H3C-rsa-key-code] C48E3306367FE187BDD944018B3B69F3CBB0A573202C16

[H3C-rsa-key-code] BB2FC1ACF3EC8F828D55A36F1CDDC4BB45504F020125

[H3C-rsa-key-code] public-key-code end

[H3C-rsa-public-key] peer-public-key end

[H3C] ssh user client002 assign rsa-key H3C002

# 在保留有RSA私钥的终端上启动SSH客户端软件,并进行相应的配置,即可建立SSH连接。

1.1.6  SSH Client配置举例

1. 组网需求

图1-2所示:

l              交换机Switch A作为SSH客户端,用户名client003;

l              交换机Switch B作为SSH服务器,IP地址为10.165.87.136。

l              SSH客户端对SSH服务器的身份进行验证,以保证登录到真实的SSH服务器端。

2. 组网图

图1-2 SSH Client配置组网图

3. 配置步骤

以下配置均在Switch B上进行。

&  说明:

SSH客户端对SSH服务器不进行首次认证,需要将SSH服务器的RSA主机公钥配置到SSH客户端。

 

(1)        配置客户端对服务器不进行首次认证。

<H3C> system-view

[H3C] undo ssh client first-time

(2)        在客户端配置服务器公钥。

[H3C] rsa peer-public-key public

[H3C-rsa-public-key] public-key-code begin

[H3C-rsa-key-code] 308186028180739A291ABDA704F5D93DC8FDF84C427463

[H3C-rsa-key-code] 1991C164B0DF178C55FA833591C7D47D5381D09CE82913

[H3C-rsa-key-code] D7EDF9C08511D83CA4ED2B30B809808EB0D1F52D045DE4

[H3C-rsa-key-code] 0861B74A0E135523CCD74CAC61F8E58C452B2F3F2DA0DC

[H3C-rsa-key-code] C48E3306367FE187BDD944018B3B69F3CBB0A573202C16

[H3C-rsa-key-code] BB2FC1ACF3EC8F828D55A36F1CDDC4BB45504F020125

[H3C-rsa-key-code] public-key-code end

[H3C-rsa-public-key] peer-public-key end

[H3C] ssh client 10.165.87.136 assign rsa-key public

(3)        启动SSH客户端。

下面分别按照服务器的两种认证方式进行配置。

l              采用password认证,按照缺省的加密算法启动。

[H3C] ssh2 10.165.87.136

username: client003

Username: 123

Trying 10.165.87.136 ...

Press CTRL+K to abort

Connected to 10.165.87.136 ...

Enter password:

 

**************************************************************************

*  Copyright(c) 2004-2007 Hangzhou H3C Tech. Co., Ltd. All rights reserved.*

*  Without the owner's prior written consent,                                  *

*  no decompiling or reverse-engineering shall be allowed.                     *

**************************************************************************

 

<H3C>

l              采用RSA公钥认证,按照所设置的相应加密算法启动。

[H3C] ssh2 10.165.87.136 perfer_kex dh_group1 perfer_ctos_cipher des perfer_ctos_hmac md5 perfer_stoc_hmac md5

username: client003

Trying 10.165.87.136...

Press CTRL+K to abort

Connected to 10.165.87.136...

**************************************************************************

*  Copyright(c) 2004-2007 Hangzhou H3C Tech. Co., Ltd. All rights reserved.*

*  Without the owner's prior written consent,                                  *

*  no decompiling or reverse-engineering shall be allowed.                     *

**************************************************************************

 

<H3C>

1.2  SFTP服务

1.2.1  SFTP简介

SFTP是Secure FTP的简称,是SSH2.0中新增的功能。

SFTP建立在SSH连接的基础之上,它使得远程用户可以安全地登录交换机设备,进行文件管理和文件传送等操作(如进行系统升级),为数据传输提供了更高的安全保障。同时,由于提供了客户端功能,用户可以从本地设备安全登录到远程设备上,进行文件的安全传输。

1.2.2  SFTP Server配置

SFTP服务器端配置包括:

l              配置用户使用的服务类型;

l              启动SFTP服务器;

1. 配置用户使用的服务类型

该配置任务用于设定用户可以使用的SSH服务类型。

表1-10 配置用户可以使用的服务类型

操作

命令

说明

进入系统视图

system-view

-

配置用户可以使用的服务类型

ssh user username service-type { stelnet | sftp | all }

必选

缺省情况下,用户可以使用的的服务类型为stelnet

 

&  说明:

进行SFTP登录时,必须设置用户的服务类型为sftp或者all

 

2. 启动SFTP服务器

表1-11 启动SFTP服务器

操作

命令

说明

进入系统视图

system-view

-

启动SFTP服务器

sftp server enable

必选

缺省情况下,SFTP服务器处于关闭状态

 

1.2.3  SFTP Client配置

SFTP客户端的配置包括:

表1-12 SFTP客户端配置

操作

命令关键字

视图

说明

启动SFTP客户端

sftp

系统视图

必选

关闭SFTP客户端

bye

SFTP客户端视图

可选

exit

quit

SFTP目录操作

改变用户的当前工作目录

cd

SFTP客户端视图

可选

返回上一级目录

cdup

显示当前工作目录

pwd

显示指定目录下的文件列表

dir

ls

创建新目录

mkdir

删除目录

rmdir

SFTP文件操作

改变服务器上指定的文件的名字

rename

SFTP客户端视图

可选

下载远程服务器上的文件

get

上传本地文件到远程服务器

put

显示指定目录下的文件列表

dir

ls

删除服务器上文件

delete

remove

客户端命令帮助

help

SFTP客户端视图

可选

 

1. 启动SFTP客户端

该配置任务用来启动SFTP客户端程序,与远程SFTP服务器建立连接,并进入到SFTP client视图。

表1-13 启动SFTP客户端

操作

命令

说明

进入系统视图

system-view

-

启动SFTP客户端

sftp { host-ip | host-name } [ port-num ] [ prefer_kex { dh_group1 | dh_exchange_group } | prefer_ctos_cipher { des | aes128 } | prefer_stoc_cipher { des | aes128 } | prefer_ctos_hmac { sha1 | sha1_96 | md5 | md5_96 } | prefer_stoc_hmac { sha1 | sha1_96 | md5 | md5_96 } ] *

必选

 

2. 关闭SFTP客户端

该配置任务用来关闭SFTP客户端程序。

表1-14 关闭SFTP客户端

操作

命令

说明

进入系统视图

system-view

-

进入SFTP客户端视图

sftp { host-ip | host-name }

-

关闭SFTP客户端

bye

byeexitquit三条命令的功能相同

exit

quit

 

3. SFTP目录操作

SFTP目录操作包括:改变或显示当前的工作目录,创建或删除目录,显示指定目录下的文件或目录信息。

表1-15 SFTP目录操作

操作

命令

说明

进入系统视图

system-view

可选

进入SFTP客户端视图

sftp { host-ip | host-name }

改变用户的当前工作目录

cd [ remote-path ]

返回上一级目录

cdup

显示用户的当前工作目录

pwd

显示指定目录下的文件列表

dir [ -a | -l ] [ remote-path ]

可选

dirls两条命令的作用相同

ls [ -a | -l ] [ remote-path ]

在服务器上创建新的目录

mkdir remote-path

可选

删除服务器上的目录

rmdir remote-path&<1-10>

 

4. SFTP文件操作

SFTP文件操作包括:改变文件名、下载文件、上传文件、显示文件列表、删除文件。

表1-16 SFTP文件操作

操作

命令

说明

进入系统视图

system-view

可选

进入SFTP客户端视图

sftp { host-ip | host-name }

改变服务器上指定的文件的名字

rename old-name new-name

下载远程服务器上的文件

get remote-file [ local-file ]

上传本地文件到远程服务器

put local-file [ remote-file ]

显示指定目录下的文件列表

dir [ -a | -l ] [ remote-path ]

可选

dirls两条命令的作用相同

ls [ -a | -l ] [ remote-path ]

删除服务器上文件

delete remote-file&<1-10>

可选

deleteremove两条命令的功能相同

remove remote-file&<1-10>

 

5. 显示帮助信息

本配置用于显示相关命令的帮助信息,如命令格式,参数配置等。

表1-17 显示客户端命令的帮助信息

操作

命令

说明

进入系统视图

system-view

-

进入SFTP客户端视图

sftp { host-ip | host-name }

-

显示客户端命令的帮助信息

help [ all | command-name ]

可选

 

1.2.4  SFTP配置举例

1. 组网需求

图1-3所示:

l              Switch A和Switch B已经建立起安全的SSH连接;

l              Switch B作为SFTP服务器,IP地址为10.111.27.91;

l              Switch A作为SFTP客户端;

l              SFTP的用户名为abc,密码为hello。

2. 组网图

图1-3 SFTP配置组网图

3. 配置步骤

(1)        配置服务器端Switch B。

# 启动SFTP服务器。

[H3C] sftp server enable

# 指定用户的服务类型为SFTP。

[H3C] ssh user abc service-type sftp

(2)        配置客户端Switch A。

# 与远程SFTP服务器建立连接,进入SFTP client视图。

[H3C] sftp 10.111.27.91

# 显示服务器的当前目录,删除文件z,并检查此目录是否删除成功。

sftp-client> dir

-rwxrwxrwx   1 noone    nogroup      1759 Aug 23 06:52 config.cfg

-rwxrwxrwx   1 noone    nogroup       225 Aug 24 08:01 pubkey2

-rwxrwxrwx   1 noone    nogroup       283 Aug 24 07:39 pubkey1

drwxrwxrwx   1 noone    nogroup         0 Sep 01 06:22 new

-rwxrwxrwx   1 noone    nogroup       225 Sep 01 06:55 pub

-rwxrwxrwx   1 noone    nogroup         0 Sep 01 08:00 z

sftp-client> delete z

The following File will be deleted:

flash:/z

Are you sure to delete it?(Y/N):y

This operation may take a long time.Please wait...

 

File successfully Removed

sftp-client> dir

-rwxrwxrwx   1 noone    nogroup      1759 Aug 23 06:52 config.cfg

-rwxrwxrwx   1 noone    nogroup       225 Aug 24 08:01 pubkey2

-rwxrwxrwx   1 noone    nogroup       283 Aug 24 07:39 pubkey1

drwxrwxrwx   1 noone    nogroup         0 Sep 01 06:22 new

-rwxrwxrwx   1 noone    nogroup       225 Sep 01 06:55 pub

# 新增目录new1,并检查新目录是否创建成功。

sftp-client> mkdir new1

New directory created

sftp-client> dir

-rwxrwxrwx   1 noone    nogroup      1759 Aug 23 06:52 config.cfg

-rwxrwxrwx   1 noone    nogroup       225 Aug 24 08:01 pubkey2

-rwxrwxrwx   1 noone    nogroup       283 Aug 24 07:39 pubkey1

drwxrwxrwx   1 noone    nogroup         0 Sep 01 06:22 new

-rwxrwxrwx   1 noone    nogroup       225 Sep 01 06:55 pub

drwxrwxrwx   1 noone    nogroup         0 Sep 02 06:30 new1

# 将目录名new1更名为new2,并查看是否更名成功。

sftp-client> rename new1 new2

File successfully renamed

sftp-client> dir

-rwxrwxrwx   1 noone    nogroup      1759 Aug 23 06:52 config.cfg

-rwxrwxrwx   1 noone    nogroup       225 Aug 24 08:01 pubkey2

-rwxrwxrwx   1 noone    nogroup       283 Aug 24 07:39 pubkey1

drwxrwxrwx   1 noone    nogroup         0 Sep 01 06:22 new

-rwxrwxrwx   1 noone    nogroup       225 Sep 01 06:55 pub

drwxrwxrwx   1 noone    nogroup         0 Sep 02 06:33 new2

# 从服务器上下载文件pubkey2到本地,并更名为public。

sftp-client> get pubkey2 public

Remote  file:flash:/pubkey2 --->  Local file: public..

Downloading file successfully ended

# 将本地文件pu上传到服务器上,更名为puk,并查看上传是否成功。

sftp-client> put pu puk

Local file: pu --->  Remote file: flash:/puk

Uploading file successfully ended

sftp-client> dir

-rwxrwxrwx   1 noone    nogroup      1759 Aug 23 06:52 config.cfg

-rwxrwxrwx   1 noone    nogroup       225 Aug 24 08:01 pubkey2

-rwxrwxrwx   1 noone    nogroup       283 Aug 24 07:39 pubkey1

drwxrwxrwx   1 noone    nogroup         0 Sep 01 06:22 new

drwxrwxrwx   1 noone    nogroup         0 Sep 02 06:33 new2

-rwxrwxrwx   1 noone    nogroup       283 Sep 02 06:35 pub

-rwxrwxrwx   1 noone    nogroup       283 Sep 02 06:36 puk

sftp-client>

# 退出SFTP。

sftp-client> quit

Bye

[H3C]

 

不同款型规格的资料略有差异, 详细信息请向具体销售和400咨询。H3C保留在没有任何通知或提示的情况下对资料内容进行修改的权利!

新华三官网
联系我们