热门标签 | HotTags
当前位置:  开发笔记 > 运维 > 正文

linux拷贝命令之高级拷贝scp命令详解

这篇文章主要介绍了linux拷贝命令中的高级拷贝scp命令详细使用,需要的朋友可以参考下

Linux命令scp

scp — secure copy (remote file copy program):她是一个安全的远程文件拷贝程序。

SYNOPSIS :语法如下
scp [-12346BCpqrv] [-c cipher] [-F ssh_config] [-i identity_file] [-l limit] [-o ssh_option] [-P port] [-S program]

[[user@]host1:]file1 ... [[user@]host2:]file2

看到上面各种参数、选项蒙了吧。不过,没有关系,我们化整为零,一个一个来分析。
其实,这个命令和我们平时使用的cp 十分的相似。

scp 最简单的用法就是 scp [[user@]host1:]file1 ... [[user@]host2:]file2 ,能看懂么?
看不懂也没有关系,举个例子吧: 我要从192.168.1.2的Linux 主机的/home/oracle/*.tar 文件 拷贝到 192.168.1.3 的Linux主机的 /home/siebel下,就可以仿照上面的格式写成:
scp oracle@192.168.1.2:/home/oracle/*.tar  siebel@192.168.1.3:/siebel/
输入完了以上命令,回车换行确认,可能会让你输入口令,根据提示输入口令吧。
第一次执行的时候,出现如下错误:ssh: connect to host 192.168.1.99 port 22: Connection refused, 于是将 sshd 程序启动,执行脚本: # /etc/init.d/sshd start, 成功解决以上问题。

至于该命令的其他参数,平时工作之中基本用不到,所以,不举例了,简单给大家翻译一下吧,以做参考。

DESCRIPTION : 描述
scp copies files between hosts on a network.  It uses ssh(1) for data transfer, and uses the same authentication and provides the same security as ssh(1).  Unlike rcp(1), scp will ask for passwords or passphrases if they are needed for authentication.
scp 在网络主机之间拷贝数据,她使用ssh(1)来进行数据传输,同时使用相同的安全验证方式。不象 rcp(1), scp 在必要的时候,会询问口令。

The options are as follows:
具体的选项如下所示:
-1 Forces scp to use protocol 1.
   强制 scp 使用协议1

-2 Forces scp to use protocol 2.
强制 scp 使用协议2

-3 Copies between two remote hosts are transferred through the local host.Without this option the data is copied
 directly between the two remote hosts.Note that this option disables the progress meter.
通过本机主机在两个远程主机之间传输数据。没有这个选项,数据将直接在远程主机间拷贝数据。 注意:这个选项不支持进度条显示。

-4 Forces scp to use IPv4 addresses only.
强制scp只使用IPV4地址。

-6 Forces scp to use IPv6 addresses only.
 强制scp只使用IPV6地址。


-B Selects batch mode (prevents asking for passwords or passphrases).
 使用批量模式(避免询问密钥或者口令)

-C Compression enable.Passes the -C flag to ssh(1) to enable compression.
启用压缩。传递-C参数给SSH以启用压缩

-c cipher
 Selects the cipher to use for encrypting the data transfer.This option is directly passed to ssh(1).
 选择密码加密数据传输,这个选项被直接传递给ssh(1)。

-F ssh_config
 Specifies an alternative per-user configuration file for ssh.This option is directly passed to ssh(1).
为ssh指定一个交互的用户配置文件,这个选项被直接传递给ssh(1)。

-l limit
 Limits the used bandwidth, specified in Kbit/s.
 限制使用的带宽,以Kb为单位。


-P port
 Specifies the port to connect to on the remote host.
 在远程主机上指定链接端口

-q Quiet mode
 静默模式:

-r Recursively copy entire directories
递归拷贝整个目录

-S program
 Name of program to use for the encrypted connection.The program must understand ssh(1) options.
用来加密链接的程序。这个程序需要能够识别ssh(1)的选项。

EXIT STATUS
执行后状态
The scp utility exits 0 on success, and >0 if an error occurs.
scp 工具命令当成功执行后,返回代码为0, 任何错误出现返回代码都大于0


推荐阅读
  • 调试利器SSH隧道
    在开发微信公众号或小程序的时候,由于微信平台规则的限制,部分接口需要通过线上域名才能正常访问。但我们一般都会在本地开发,因为这能快速的看到 ... [详细]
  • 在 Ubuntu 22.04 LTS 上部署 Jira 敏捷项目管理工具
    Jira 敏捷项目管理工具专为软件开发团队设计,旨在以高效、有序的方式管理项目、问题和任务。该工具提供了灵活且可定制的工作流程,能够根据项目需求进行调整。本文将详细介绍如何在 Ubuntu 22.04 LTS 上安装和配置 Jira。 ... [详细]
  • 本文探讨了使用Python实现监控信息收集的方法,涵盖从基础的日志记录到复杂的系统运维解决方案,旨在帮助开发者和运维人员提升工作效率。 ... [详细]
  • 随着Linux操作系统的广泛使用,确保用户账户及系统安全变得尤为重要。用户密码的复杂性直接关系到系统的整体安全性。本文将详细介绍如何在CentOS服务器上自定义密码规则,以增强系统的安全性。 ... [详细]
  • Docker安全策略与管理
    本文探讨了Docker的安全挑战、核心安全特性及其管理策略,旨在帮助读者深入理解Docker安全机制,并提供实用的安全管理建议。 ... [详细]
  • Node.js在服务器上的多种部署策略
    本文探讨了Node.js应用程序在服务器上部署的几种有效方法,包括使用Screen、PM2以及通过宝塔面板进行简易管理。 ... [详细]
  • 本文详细介绍了如何正确设置Shadowsocks公共代理,包括调整超时设置、检查系统限制、防止滥用及遵守DMCA法规等关键步骤。 ... [详细]
  • 本文详细介绍了如何搭建一个高可用的MongoDB集群,包括环境准备、用户配置、目录创建、MongoDB安装、配置文件设置、集群组件部署等步骤。特别关注分片、读写分离及负载均衡的实现。 ... [详细]
  • 本文详细介绍了如何在ARM架构的目标设备上部署SSH服务端,包括必要的软件包下载、交叉编译过程以及最终的服务配置与测试。适合嵌入式开发人员和系统集成工程师参考。 ... [详细]
  • 本文介绍了Linux操作系统的核心组成部分——内核及其版本分类,以及市面上常见的几种Linux发行版,旨在为初学者提供一个清晰的学习路径。 ... [详细]
  • 网络安全实验:Telnet与SSH服务对比及抓包分析
    本实验旨在对比Telnet和SSH两种安全通信协议的服务差异,并通过搭建服务器和使用Wireshark抓包工具进行详细分析。 ... [详细]
  • 在使用 PyInstaller 将 Python 应用程序打包成独立的可执行文件时,若项目中包含动态加载的库或插件,需要正确配置 --hidden-import 和 --add-binary 参数,以确保所有依赖项均能被正确识别和打包。 ... [详细]
  • CISSP 第8章 软件开发安全概述与实践
    本文探讨了软件开发中的安全问题,包括但不限于满足功能需求与安全性之间的平衡、SDLC(软件开发生命周期)中安全的重要性、OWASP的最佳实践、不同的开发模型、能力成熟度模型、变更控制流程、软件托管服务以及不同代际的编程语言等。此外,还涉及了Web环境下的特定威胁、多层次的攻击防御、数据仓库与数据挖掘技术及其应用模型、恶意软件的识别与防范措施等内容。 ... [详细]
  • H5技术实现经典游戏《贪吃蛇》
    本文将分享一个使用HTML5技术实现的经典小游戏——《贪吃蛇》。通过H5技术,我们将探讨如何构建这款游戏的两种主要玩法:积分闯关和无尽模式。 ... [详细]
  • Uniswap 与 MoonPay 合作,引入法币交易功能。本文探讨这一合作对用户进入加密货币领域的安全性及便利性的影响。 ... [详细]
author-avatar
小市民828_719
这个家伙很懒,什么也没留下!
PHP1.CN | 中国最专业的PHP中文社区 | DevBox开发工具箱 | json解析格式化 |PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | 在线工具
Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved | 京公网安备 11010802041100号 | 京ICP备19059560号-4 | PHP1.CN 第一PHP社区 版权所有