【SSH原理】ssh用法及命令

什么是SSH?

  Secure Shell  安全外壳协议java

  简单说,SSH是一种网络协议,用于 计算机之间的加密登陆。若是一个用户从本地计算机,使用SSH协议登陆另外一台远程计算机,咱们就能够认为,这种登陆是安全的,即便被中途截获,密码也不会 泄露。最先的时候,互联网通讯都是明文通讯,一旦被截获,内容就暴露无疑。1995年,芬兰学者Tatu Ylonen设计了SSH协议,将登陆信息所有加密,成为互联网安全的一个基本解决方案,迅速在全世界得到推广,目前已经成为Linux系统的标准配置。
  SSH只是一种协议,存在多种实现,既有商业实现,也有开源实现。本文针对的实现是OpenSSH,它是自由软件,应用很是普遍。这里只讨论SSH在Linux Shell中的用法。若是要在Windows系统中使用SSH,会用到另外一种软件PuTTY,这须要另文介绍。算法

中间人攻击
SSH之因此可以保证安全,缘由在于它采用了公钥加密。
  整个过程是这样的:(1)远程主机收到用户的登陆请求,把本身的公钥发给用户。(2)用户使用这个公钥,将登陆密码加密后,发送回来。(3)远程主机用本身的私钥,解密登陆密码,若是密码正确,就赞成用户登陆。
  这个过程自己是安全的,可是实施的时候存在一个风险:若是有人截获了登陆请求,而后冒充远程主机,将伪造的公钥发给用户,那么用户很难辨别真伪。由于不像https协议,SSH协议的公钥是没有证书中心(CA)公证的,也就是说,都是本身签发的。
  能够设想,若是攻击者插在用户与远程主机之间(好比在公共的wifi区域),用伪造的公钥,获取用户的登陆密码。再用这个密码登陆远程主机,那么SSH的安全机制就荡然无存了。这种风险就是著名的"中间人攻击"(Man-in-the-middle attack)。shell

ssh的安装

SSH分客户端openssh-client和openssh-serverubuntu

若是你只是想登录别的机器的SSH只须要安装openssh-client(ubuntu有默认安装,若是没有则sudoapt-get install openssh-client),若是要使本机开放SSH服务就须要安装openssh-server。安全

Ubuntu缺省已经安装了ssh client。服务器

#配置ssh#

echo -e "\033[31;1m ******************************* \033[0m"
echo -e "\033[31;1m ************安装和配置ssh************ \033[0m"
sudo apt-get install -y openssh-server 1> /dev/null
sudo sed -i 's/UsePAM no/UsePAM yes/g' /etc/ssh/sshd_config
sudo sed -i '8a /etc/init.d/ssh start' /etc/profile
sudo /etc/init.d/ssh start
ps -e | grep ssh

echo -e "\033[31;1m ssh受权 \033[0m"
cd ~/.ssh/
ssh-keygen -t rsa
cat ./id_rsa.pub >> ./authorized_keys网络

$ ps -e|grep ssh
 2151 ?        00:00:00 ssh-agentssh

 5313 ?        00:00:00 sshdsocket

ssh-agent表示ssh-client启动,sshd表示ssh-server启动了。ide

若是缺乏sshd,说明ssh服务没有启动或者没有安装。

 

SSH基本用法

SSH远程登陆的两种登陆方式

口令登陆

假定你要以用户名user,登陆远程主机host,只要一条简单命令就能够了。
      $ ssh user@host  如:ssh pika@192.168.0.111
若是本地用户名与远程用户名一致,登陆时能够省略用户名。
      $ ssh host
SSH的默认端口是22,也就是说,你的登陆请求会送进远程主机的22端口。使用p参数,能够修改这个端口。
      $ ssh -p 2222 user@host
上面这条命令表示,ssh直接链接远程主机的2222端口。
若是你是第一次登陆对方主机,系统会出现下面的提示:
      $ ssh user@host
      The authenticity of host 'host (12.18.429.21)' can't be established.
      RSA key fingerprint is 98:2e:d7:e0:de:9f:ac:67:28:c2:42:2d:37:16:58:4d.
      Are you sure you want to continue connecting (yes/no)?
这段话的意思是,没法确认host主机的真实性,只知道它的公钥指纹,问你还想继续链接吗?
所 谓"公钥指纹",是指公钥长度较长(这里采用RSA算法,长达1024位),很难比对,因此对其进行MD5计算,将它变成一个128位的指纹。上例中是 98:2e:d7:e0:de:9f:ac:67:28:c2:42:2d:37:16:58:4d,再进行比较,就容易多了。
很天然的一个问题就是,用户怎么知道远程主机的公钥指纹应该是多少?回答是没有好办法,远程主机必须在本身的网站上贴出公钥指纹,以便用户自行核对。
假定通过风险衡量之后,用户决定接受这个远程主机的公钥。
      Are you sure you want to continue connecting (yes/no)? yes
系统会出现一句提示,表示host主机已经获得承认。
      Warning: Permanently added 'host,12.18.429.21' (RSA) to the list of known hosts.
而后,会要求输入密码。
      Password: (enter password)
若是密码正确,就能够登陆了。
当远程主机的公钥被接受之后,它就会被保存在文件$HOME/.ssh/known_hosts之中。下次再链接这台主机,系统就会认出它的公钥已经保存在本地了,从而跳过警告部分,直接提示输入密码。
每一个SSH用户都有本身的known_hosts文件,此外系统也有一个这样的文件,一般是/etc/ssh/ssh_known_hosts,保存一些对全部用户均可信赖的远程主机的公钥。

公钥登陆

  使用密码登陆,每次都必须输入密码,很是麻烦。好在SSH还提供了公钥登陆,能够省去输入密码的步骤。
  所谓"公钥登陆",原理很简单,就是用户将本身的公钥储存在远程主机上。登陆的时候,远程主机会向用户发送一段随机字符串,用户用本身的私钥加密后,再发回来。远程主机用事先储存的公钥进行解密,若是成功,就证实用户是可信的,直接容许登陆shell,再也不要求密码。

这种方法要求用户必须提供本身的公钥。若是没有现成的,能够直接用ssh-keygen生成一个:
     

 $ ssh-keygen
运行上面的命令之后,系统会出现一系列提示,能够一路回车。其中有一个问题是,要不要对私钥设置口令(passphrase),若是担忧私钥的安全,这里能够设置一个。
运行结束之后,在$HOME/.ssh/目录下,会新生成两个文件:id_rsa.pub和id_rsa。前者是你的公钥,后者是你的私钥。
这时再输入下面的命令,将公钥传送到远程主机host上面:
      $ ssh-copy-id user@host
好了,今后你再登陆,就不须要输入密码了。
若是仍是不行,就打开远程主机的/etc/ssh/sshd_config这个文件,检查下面几行前面"#"注释是否取掉。
      RSAAuthentication yes
      PubkeyAuthentication yes
      AuthorizedKeysFile .ssh/authorized_keys
而后,重启远程主机的ssh服务。
      // ubuntu系统
      service ssh restart
      // debian系统
      /etc/init.d/ssh restart
authorized_keys文件
远程主机将用户的公钥,保存在登陆后的用户主目录的$HOME/.ssh/authorized_keys文件中。公钥就是一段字符串,只要把它追加在authorized_keys文件的末尾就好了。
这里不使用上面的ssh-copy-id命令,改用下面的命令,解释公钥的保存过程:
      $ ssh user@host 'mkdir -p .ssh && cat >> .ssh/authorized_keys' < ~/.ssh/id_rsa.pub
这 条命令由多个语句组成,依次分解开来看:(1)"$ ssh user@host",表示登陆远程主机;(2)单引号中的mkdir .ssh && cat >> .ssh/authorized_keys,表示登陆后在远程shell上执行的命令:(3)"$ mkdir -p .ssh"的做用是,若是用户主目录中的.ssh目录不存在,就建立一个;(4)'cat >> .ssh/authorized_keys' < ~/.ssh/id_rsa.pub的做用是,将本地的公钥文件~/.ssh/id_rsa.pub,重定向追加到远程文件 authorized_keys的末尾。
写入authorized_keys文件后,公钥登陆的设置就完成了。

 

 

 

 

 

SSH远程操做

SSH数据传输

SSH不只能够用于远程主机登陆,还能够直接在远程主机上执行操做。
      $ ssh user@host 'mkdir -p .ssh && cat >> .ssh/authorized_keys' < ~/.ssh/id_rsa.pub
单引号中间的部分,表示在远程主机上执行的操做;后面的输入重定向,表示数据经过SSH传向远程主机。
这就是说,SSH能够在用户和远程主机之间,创建命令和数据的传输通道,所以不少事情均可以经过SSH来完成。
下面看几个例子。
【例1】
将$HOME/src/目录下面的全部文件,复制到远程主机的$HOME/src/目录。
      $ cd && tar czv src | ssh user@host 'tar xz'
【例2】
将远程主机$HOME/src/目录下面的全部文件,复制到用户的当前目录。
      $ ssh user@host 'tar cz src' | tar xzv
【例3】
查看远程主机是否运行进程httpd。
      $ ssh user@host 'ps ax | grep [h]ttpd'

lz建议使用scp进行远程copy:

scp 跨机远程拷贝

scp是secure copy的简写,用于在Linux下进行远程拷贝文件的命令,和它相似的命令有cp,不过cp只是在本机进行拷贝不能跨服务器,并且scp传输是加密的。可能会稍微影响一下速度。两台主机之间复制文件必需得同时有两台主机的复制执行账号和操做权限。

scp命令参数

  • -1 强制scp命令使用协议ssh1
  • -2 强制scp命令使用协议ssh2
  • -4 强制scp命令只使用IPv4寻址
  • -6 强制scp命令只使用IPv6寻址
  • -B 使用批处理模式(传输过程当中不询问传输口令或短语)
  • -C 容许压缩。(将-C标志传递给ssh,从而打开压缩功能)
  • -p 留原文件的修改时间,访问时间和访问权限。
  • -q 不显示传输进度条。
  • -r 递归复制整个目录。
  • -v 详细方式显示输出。scp和ssh(1)会显示出整个过程的调试信息。这些信息用于调试链接,验证和配置问题。
  • -c cipher 以cipher将数据传输进行加密,这个选项将直接传递给ssh。
  • -F ssh_config 指定一个替代的ssh配置文件,此参数直接传递给ssh。
  • -i identity_file 从指定文件中读取传输时使用的密钥文件,此参数直接传递给ssh。
  • -l limit 限定用户所能使用的带宽,以Kbit/s为单位。
  • -o ssh_option 若是习惯于使用ssh_config(5)中的参数传递方式,
  • -P port 注意是大写的P, port是指定数据传输用到的端口号
  • -S program 指定加密传输时所使用的程序。此程序必须可以理解ssh(1)的选项。

scp通常有六种使用方法
本地复制远程文件:(把远程的文件复制到本地)
scp root@www.test.com:/val/test/test.tar.gz /val/test/test.tar.gz
远程复制本地文件:(把本地的文件复制到远程主机上)
scp /val/test.tar.gz root@www.test.com:/val/test.tar.gz
本地复制远程目录:(把远程的目录复制到本地)
scp -r root@www.test.com:/val/test/ /val/test/
远程复制本地目录:(把本地的目录复制到远程主机上)
scp -r ./ubuntu_env/ root@192.168.0.111:/home/pipi
pika:/media/pika/files/machine_learning/datasets$scp -r SocialNetworks/ piting@192.168.0.172:/media/data/pipi/datasets

本地复制远程文件到指定目录:(把远程的文件复制到本地)
scp root@www.test.com:/val/test/test.tar.gz /val/test/
远程复制本地文件到指定目录:(把本地的文件复制到远程主机上)
scp /val/test.tar.gz root@www.test.com:/val/

ps: scp复制文件时只指定服务器地址不加路径默认复制到哪里???

本地桌面文件复制到远程/root目录下

liqiang@root MINGW64 ~/Desktop
$ scp ./触发器.txt root@qiaoliqiang.cn:/root
触发器.txt                                 100% 1665    79.9KB/s   00:00

 

远程/root/test.txt复制到本地桌面

liqiang@root MINGW64 ~/Desktop
$ scp root@qiaoliqiang.cn:/root/test.txt ./
test.txt                                      100%   11     0.1KB/s   00:00

 

 

绑定本地端口

既然SSH能够传送数据,那么咱们能够让那些不加密的网络链接,所有改走SSH链接,从而提升安全性。
假定咱们要让8080端口的数据,都经过SSH传向远程主机,命令就这样写:
      $ ssh -D 8080 user@host
SSH会创建一个socket,去监听本地的8080端口。一旦有数据传向那个端口,就自动把它转移到SSH链接上面,发往远程主机。能够想象,若是8080端口原来是一个不加密端口,如今将变成一个加密端口。

本地端口转发

有时,绑定本地端口还不够,还必须指定数据传送的目标主机,从而造成点对点的"端口转发"。为了区别后文的"远程端口转发",咱们把这种状况称为"本地端口转发"(Local forwarding)。
假定host1是本地主机,host2是远程主机。因为种种缘由,这两台主机之间没法连通。可是,另外还有一台host3,能够同时连通前面两台主机。所以,很天然的想法就是,经过host3,将host1连上host2。
咱们在host1执行下面的命令:
      $ ssh -L 2121:host2:21 host3
命 令中的L参数一共接受三个值,分别是"本地端口:目标主机:目标主机端口",它们之间用冒号分隔。这条命令的意思,就是指定SSH绑定本地端口2121, 而后指定host3将全部的数据,转发到目标主机host2的21端口(假定host2运行FTP,默认端口为21)。
这样一来,咱们只要链接host1的2121端口,就等于连上了host2的21端口。
      $ ftp localhost:2121
"本地端口转发"使得host1和host3之间仿佛造成一个数据传输的秘密隧道,所以又被称为"SSH隧道"。
下面是一个比较有趣的例子。
      $ ssh -L 5900:localhost:5900 host3
它表示将本机的5900端口绑定host3的5900端口(这里的localhost指的是host3,由于目标主机是相对host3而言的)。
另外一个例子是经过host3的端口转发,ssh登陆host2。
      $ ssh -L 9001:host2:22 host3
这时,只要ssh登陆本机的9001端口,就至关于登陆host2了。
      $ ssh -p 9001 localhost
上面的-p参数表示指定登陆端口。

远程端口转发

既然"本地端口转发"是指绑定本地端口的转发,那么"远程端口转发"(remote forwarding)固然是指绑定远程端口的转发。
还 是接着看上面那个例子,host1与host2之间没法连通,必须借助host3转发。可是,特殊状况出现了,host3是一台内网机器,它能够链接外网 的host1,可是反过来就不行,外网的host1连不上内网的host3。这时,"本地端口转发"就不能用了,怎么办?
解决办法是,既然host3能够连host1,那么就从host3上创建与host1的SSH链接,而后在host1上使用这条链接就能够了。
咱们在host3执行下面的命令:
      $ ssh -R 2121:host2:21 host1
R 参数也是接受三个值,分别是"远程主机端口:目标主机:目标主机端口"。这条命令的意思,就是让host1监听它本身的2121端口,而后将全部数据经由 host3,转发到host2的21端口。因为对于host3来讲,host1是远程主机,因此这种状况就被称为"远程端口绑定"。
绑定以后,咱们在host1就能够链接host2了:
      $ ftp localhost:2121
这里必须指出,"远程端口转发"的前提条件是,host1和host3两台主机都有sshD和ssh客户端。

 

SSH的其余参数

SSH还有一些别的参数,也值得介绍。N参数,表示只链接远程主机,不打开远程shell;T参数,表示不为这个链接分配TTY。这个两个参数能够放在一块儿用,表明这个SSH链接只用来传数据,不执行远程操做。      $ ssh -NT -D 8080 hostf参数,表示SSH链接成功后,转入后台运行。这样一来,你就能够在不中断SSH链接的状况下,在本地shell中执行其余操做。      $ ssh -f -D 8080 host要关闭这个后台链接,就只有用kill命令去杀掉进程。

相关文章
相关标签/搜索