技能 ssh
🔐

ssh

安全

الوصول الآمن عن بُعد عبر SSH

إدارة الخوادم عن بُعد بشكل آمن تتطلب أنماط SSH موثوقة. توفر هذه المهارة التوثيق لاتصالات SSH، وإدارة المفاتيح، ونقل الملفات، والأنفاق لـ Claude Code.

支援: Claude Codex Code(CC)
⚠️ 68
1

下載技能 ZIP

2

在 Claude 中上傳

前往 設定 → 功能 → 技能 → 上傳技能

3

開啟並開始使用

測試它

正在使用「ssh」。 كيف يمكنني الاتصال بخادم على المنفذ 2222 بمفتاحي؟

預期結果:

  • ssh -p 2222 -i ~/.ssh/my_key user@hostname
  •  
  • أو أضف هذا إلى ~/.ssh/config للوصول الأسهل:
  • Host myserver
  • HostName hostname
  • Port 2222
  • User user
  • IdentityFile ~/.ssh/my_key

正在使用「ssh」。 كيف يمكنني إعادة توجيه المنفذ المحلي 5432 إلى قاعدة بيانات من خلال jump host؟

預期結果:

  • ssh -L 5432:db-server:5432 user@jumphost
  •  
  • ثم قم بتوصيل تطبيقك بـ localhost:5432 للوصول إلى قاعدة البيانات.

正在使用「ssh」。 إنشاء مفتاح SSH من نوع Ed25519

預期結果:

  • ssh-keygen -t ed25519 -C "your_email@example.com"
  •  
  • Ed25519 هو نوع المفتاح الموصى به للأنظمة الحديثة.

安全審計

安全
v6 • 1/21/2026

Documentation skill providing SSH reference patterns. Static scanner flagged 151 potential issues, but all are false positives from markdown code examples. The skill contains only documentation with SSH command examples in code blocks. No executable code, network requests, or credential access. The skill promotes security best practices including Ed25519 keys and key-based authentication.

2
已掃描檔案
1,762
分析行數
1
發現項
6
審計總數
低風險問題 (1)
Static scanner false positives in documentation
The static analyzer flagged 151 patterns including SSH directory access, command execution, network connections, and weak crypto algorithms. All findings are false positives. The skill is pure documentation containing example SSH commands in markdown code blocks. There is no executable code. Patterns like ~/.ssh/id_ed25519 and ssh-keygen commands are legitimate SSH documentation examples. The skill actually promotes security best practices by recommending Ed25519 over RSA and key-based auth over passwords.
審計者: claude 查看審計歷史 →

品質評分

38
架構
100
可維護性
85
內容
21
社群
100
安全
83
規範符合性

你能建構什麼

الاتصال بخوادم السحابة بشكل آمن

إنشاء اتصالات SSH بخوادم السحابة مع المصادقة الصحيحة بالمفاتيح وتكوين المنفذ.

نقل ملفات النشر

نسخ المخرجات التطبيقية وملفات التكوين إلى الخوادم البعيدة باستخدام SCP أو rsync.

الوصول إلى الخدمات الداخلية عبر الأنفاق

إنشاء أنفاق SSH للوصول إلى قواعد البيانات والخدمات خلف جدران الحماية أو في الشبكات الخاصة.

試試這些提示

اتصال SSH الأساسي
أرني كيفية الاتصال بخادم بعيد باستخدام SSH مع منفذ معين وملف هوية محدد.
أوامر نقل الملفات
ما هي الأوامر لنسخ الملفات من وإلى خادم بعيد باستخدام SCP و rsync؟
إعداد إعادة توجيه المنافذ
كيف يمكنني إعداد نفق SSH للوصول إلى قاعدة بيانات على خادم بعيد من خلال jump host؟
إنشاء وإدارة المفاتيح
ما هي أنواع مفاتيح SSH الموصى بها، وكيف يمكنني إنشاؤها ونسخ المفاتيح العامة إلى الخوادم؟

最佳實務

  • استخدم مفاتيح Ed25519 بدلاً من RSA للحصول على أمان وأداء أفضل
  • قم بتكوين SSH multiplexing لإعادة استخدام الاتصالات وتقليل زمن الاستجابة
  • قم بإعداد jump hosts للوصول إلى الخوادم في الشبكات الخاصة بشكل آمن

避免

  • استخدام المصادقة بكلمة المرور بدلاً من المصادقة بالمفتاح
  • الاتصال باستخدام أعلام verbose في سكريبتات الإنتاج
  • تضمين تفاصيل الاتصال في الشيفرة بدلاً من استخدام ملفات تكوين SSH

常見問題

ما نوع مفتاح SSH الذي يجب أن أستخدمه؟
استخدم مفاتيح Ed25519 للأنظمة الحديثة. فهي توفر أماناً أفضل بأحجام مفاتيح أصغر وإنشاء أسرع. استخدم RSA (4096 بت) فقط للأنظمة القديمة التي لا تدعم Ed25519.
كيف يمكنني تجنب إدخال عبارة المرور بشكل متكرر؟
استخدم ssh-agent لتخزين مفاتيحك المفكوكة مؤقتاً. قم بتشغيل 'eval "$(ssh-agent -s)"' ثم 'ssh-add ~/.ssh/id_ed25519' لتحميل مفتاحك مرة واحدة لكل جلسة.
ما الفرق بين SCP و rsync؟
SCP أبسط لنسخ الملفات السريعة. rsync أفضل للمجلدات والمزامنات المتكررة لأنه ينسخ الملفات المتغيرة فقط ويوفر خيارات ضغط أفضل.
كيف يمكنني الوصول إلى خادم خلف جدار حماية؟
استخدم jump host (bastion). اتصل من خلاله باستخدام 'ssh -J jumphost user@internal-server' أو قم بتكوين ProxyJump في ملف تكوين SSH الخاص بك.
ما هو SSH multiplexing ولماذا يجب أن أستخدمه؟
Multiplexing يعيد استخدام اتصال SSH واحد لأوامر متعددة، مما يقلل من عبء الاتصال. قم بتكوينه في ~/.ssh/config باستخدام خيارات ControlMaster و ControlPath و ControlPersist.
كيف يمكنني استكشاف مشاكل اتصال SSH وإصلاحها؟
استخدم الوضع التفصيلي: 'ssh -v user@host' للإخراج القياسي، '-vv' لمزيد من التفاصيل، أو '-vvv' للحصول على أقصى قدر من التفاصيل لمعرفة ما يحدث بالضبط أثناء التفاوض على الاتصال.