ssh/OpenSSH

注意:此处的操作都是在CentOS(Redhat)下完成的,其他linux系统下的配置可能略有不同。

[TOC]

几个名词

ssh

Security SHell的简写。他主要是用于解决telnet的明文认证过程。
ssh有两个版本,下文用v1和v2表示这两个版本。

OpenSSH

ssh的开源实现版本

ssh客户端

  • linux
    • ssh
  • windows
    • putty
    • SecureCRT
    • x-manager
    • sshSecureShellClient

ssh服务端

一般而言,ssh的服务端都是linux下的,windows下的服务端并未听说。
此处指的也是linux下的ssh服务端--sshd

默认的sshd都是运行在后台,监听于 22号 端口

[root@c2 ~]# netstat -tnlp | grep ssh
tcp        0      0 0.0.0.0:22                  0.0.0.0:*                   LISTEN      2581/sshd           
tcp        0      0 127.0.0.1:6010              0.0.0.0:*                   LISTEN      3124/sshd           
tcp        0      0 :::22                       :::*                        LISTEN      2581/sshd           
tcp        0      0 ::1:6010                    :::*                        LISTEN      3124/sshd
[root@c2 ~]# service sshd status
openssh-daemon (pid  2581) is running...

ssh认证方式

基于口令

在这种比较传统的方式下,无论是明文口令还是相当复杂的加密之后的口令,最终都会在网络上传输给远程主机以验证登陆者的身份。当然,这种方式不是ssh认证的推荐方式,在此也不讨论该种方式,重点在基于秘钥的认证。也不重点讨论基于秘钥的认证过程原理,重点讨论如何配置(OpenSSH)基于秘钥的认证。

基于秘钥

简言之,这种方式就是服务端和客户端“对暗号”,而不再是传输口令。至于具体的原理请搜索对称加密算法,比如rsa、dsa。

基本方式就是:发送方用自己的私钥加密数据,接收方用公钥解密数据。

一般情况下,ssh是禁止root用户直接进行远程登录的,都是先用普通用户登录到系统,之后在su到root用户。比如,ubuntu系统默认是禁止root远程登录的。

ssh配置文件

一般在CentOS/RedHat下,ssh服务端和客户端的配置文件都在/etc/ssh/目录下,修改配置之后一般需要重启或重新加载sshd服务的配置。

脚本位置:/etc/init.d/sshd

具体用法:

sshd {start|stop|restart|reload|force-reload|condrestart|try-restart|status}
[root@c2 ~]# tree /etc/ssh/
/etc/ssh/
├── moduli
├── ssh_config # 服务端配置文件
├── sshd_config # 客户端配置文件
├── ssh_host_dsa_key # v2-基于dsa的主机秘钥
├── ssh_host_dsa_key.pub # v2-基于dsa的主机秘钥
├── ssh_host_key # v1
├── ssh_host_key.pub # v1
├── ssh_host_rsa_key # v2-基于rsa的主机秘钥
└── ssh_host_rsa_key.pub# # v2-基于rsa的主机秘钥

sshd_config

以下是部分常用配置
其他具体配置请使用 man sshd_config

# ………………
Port 22 #端口
Protocol 2 #sshd启用的协议版本
AddressFamily any # 支持的ip协议版本,any表示同时支持ipv4h和ipv6

# v1对应的主机秘钥
#HostKey /etc/ssh/ssh_host_key

# v2对应的主机秘钥
#HostKey /etc/ssh/ssh_host_rsa_key
#HostKey /etc/ssh/ssh_host_dsa_key

# 秘钥重新生成的时间间隔,每一小时更换一次“暗号”
KeyRegenerationInterval 1h

# 服务器端秘钥长度
ServerKeyBits 1024

# 登录认证宽限期:2分钟
LoginGraceTime 2m

# 禁用root通过远程登录
PermitRootLogin no

# 是否使用严格模式
StrictModes yes

# 认证失败时允许重试的次数
MaxAuthTries 6


#是否支持基于rsa的秘钥认证
RSAAuthentication yes
#是否支持基于秘钥的认证
PubkeyAuthentication yes
#认证秘钥的存放位置
AuthorizedKeysFile  .ssh/authorized_keys


#是否启用基于口令的认证
PasswordAuthentication yes
#是否允许空口令
PermitEmptyPasswords no
# ………………


# ssh远程登录成功后的欢迎语所在文件的路径
#Banner /path/to/some/file

# 是否打印 /etc/motd文件内容
PrintMotd yes
# 是否打印上次登录日志
PrintLastLog yes


# override default of no subsystems
Subsystem   sftp    /usr/libexec/openssh/sftp-server


#PidFile /var/run/sshd.pid

用户家目录下的配置文件

一般情况下,只要你使用过ssh服务,用户家目录下会生成一个名为 .ssh的目录。

drwx------.  2 root root  4096 Sep 17 15:32 .ssh

并且该目录的权限为700,若该目录是你手动创建,请注意手动修改权限,否则ssh服务可能无法正常使用。

[root@c2 ~]# tree ~/.ssh/
/root/.ssh/
├── authorized_keys #受信任的认证过的主机秘钥信息
├── id_rsa #私钥
├── id_rsa.pub #公钥
└── known_hosts #已知主机
  • known_hosts:该文件保存着登录过的已知的主机秘钥信息,文件内容可能如下所示:
c2 ssh-rsa A...Fw==
127.0.0.1 ssh-rsa AAA...oFw==
c3,192.168.110.143 ssh-rsa AAsdfsdf......oFw==

常用命令

ssh

ssh -l <user-name> <host> ['command']
    ssh -l root 127.0.0.1 #登录到127.0.0.1
    ssh -l root 127.0.0.1 'ifconfig' #发送命令到远程主机执行

ssh <user-name>@<host> ['command']
    ssh root@127.0.0.1 #登录到127.0.0.1
    ssh root@127.0.0.1 'ifconfig' #发送命令到远程主机执行

scp

顾名思义,就是基于ssh的copy命令。能够实现在主机间传输数据。而且是基于ssh基名传输的。用法和copy命令类型。

scp [option] <src> <dest>
    option
        -a
        -r
        -p
    
scp ~/.bashrc root@c3:/home/tmp.file

该命令既可以当下载命令也可以当上载命令。取决于src和dest的实际意义。

ssh-keygen

该命令用于生成秘钥

ssh-keygen
    -t :算法类型 rsa|dsa
    -f :生成的秘钥文件
    -N :'password'


# 将会在~/.ssh/下生成文件id_rsa(私钥)和id_rsa.pub(公钥)
ssh-keygen -t rsa -f ~/.ssh/id_rsa
ssh-keygen -t rsa #省略-f选项时默认的文件为~/.ssh/id_rsa

ssh-copy-id

专门用于传输公钥的命令

ssh-copy-id -i /path/to/pub-key user@remotehost

ssh-copy-id -i ~/.ssh/id_rsa.pub root@c3

sftp

可以理解为ssh版本的ftp

sftp user@remotehost

应用

ssh免登陆配置

此处以c2主机免登陆c3主机为例

  • (1) c2上生成一对秘钥
ssh-keygen -t rsa -f ~/.ssh/id_rsa
  • (2) 将公钥传输至服务器端(c3)某用户家目录下 ~/.ssh/authorized_keys文件中

方式一:ssh-copy-id

ssh-copy-id -i ~/.ssh/id_rsa.pub root@c3

方式二:scp复制公钥并追加至服务端某用户家目录下~/.ssh/authorized_keys文件中,其实ssh-copy-id命令实际上也是做了类似的事情

  • (3) 测试登录
ssh root@c3
最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 201,784评论 5 474
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 84,745评论 2 378
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 148,702评论 0 335
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 54,229评论 1 272
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 63,245评论 5 363
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 48,376评论 1 281
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 37,798评论 3 393
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 36,471评论 0 256
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 40,655评论 1 295
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 35,485评论 2 318
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 37,535评论 1 329
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 33,235评论 3 318
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 38,793评论 3 304
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 29,863评论 0 19
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 31,096评论 1 258
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 42,654评论 2 348
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 42,233评论 2 341

推荐阅读更多精彩内容

  • Spring Cloud为开发人员提供了快速构建分布式系统中一些常见模式的工具(例如配置管理,服务发现,断路器,智...
    卡卡罗2017阅读 134,573评论 18 139
  • 1、远程连接服务器 远程连接服务器对于管理员来说,是一个很有用的操作。它使得对服务器的管理更为方便。不过方便归方便...
    Zhang21阅读 39,473评论 0 20
  • 概述 SSH是(Secure SHell protocol) 的简写,安全外壳协议(SSH)是一种在不安全网络上提...
    技术学习阅读 52,026评论 9 41
  • SSH 为 Secure Shell 的缩写,由 IETF 的网络小组(Network Working Group...
    shuff1e阅读 1,760评论 1 11
  • CA和证书安全协议(SSL/TLS)OpenSSH 一、CA和证书 (一) PKI(Public Key Infr...
    哈喽别样阅读 1,378评论 0 0