博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
ubuntu下进行ssh
阅读量:6442 次
发布时间:2019-06-23

本文共 4933 字,大约阅读时间需要 16 分钟。

ubuntu下进行ssh

 

一, 介绍

        SSH 为 Secure Shell 的缩写,由 IETF 的网络工作小组(Network Working Group)所制定;SSH 为建立在应用层和传输层基础上的安全协议。SSH 是眼下较可靠。专为远程登录会话和其它网络服务提供安全性的协议。

利用 SSH 协议能够有效防止远程管理过程中的信息泄露问题。

SSH最初是UNIX系统上的一个程序,后来又迅速扩展到其它操作平台。SSH在正确使用时可弥补网络中的漏洞。SSHclient适用于多种平台。差点儿全部UNIX平台—包含HP-UX、Linux、AIX、Solaris、Digital UNIX、Irix,以及其它平台,都可执行SSH。

   SSH分为client和服务端。
服务端是一个守护进程,通常是sshd进程,在后台执行并响应来自client的请求。

提供了对远程请求的处理,一般包含公共密钥认证、密钥交换、对称密钥加密和非安全连接。

client通常是ssh进程,另外还包含scp、slogin、sftp等其它进程。
 
工作机制:
1. client发送一个连接请求到远程服务端
2. 服务端检查申请的包和IP地址,再发生密钥给SSHclient;
3. client再将密钥发回服务端,自此建立连接。
从client来看,SSH提供两种级别的安全验证。

  第一种级别(基于口令的安全验证)
   仅仅要你知道自己帐号和口令,就能够登录到远程主机。全部传输的数据都会被加密,可是不能保证你正在连接的server就是你想连接的server。可能会有别的server在冒充真正的server,也就是受到“中间人”这样的方式的攻击。
  另外一种级别(基于密匙的安全验证)
    须要依靠密匙,也就是你必须为自己创建一对密匙。并把公用密匙放在须要訪问的server上。

假设你要连接到SSHserver上,client软件就会向server发出请求。请求用你的密匙进行安全验证。

server收到请求之后,先在该server上你的主文件夹下寻找你的公用密匙。然后把它和你发送过来的公用密匙进行比較。假设两个密匙一致,server就用公用密匙加密“质询”(challenge)并把它发送给client软件。

client软件收到“质询”之后就能够用你的私人密匙解密再把它发送给server。

用这样的方式。你必须知道自己密匙的口令。可是,与第一种级别相比,另外一种级别不须要在网络上传送口令。

另外一种级别不仅加密全部传送的数据,并且“中间人”这样的攻击方式也是不可能的(由于他没有你的私人密匙)。可是整个登录的过程可能须要10秒。
-----------------------------------------------------------------------------------------------------

二,  ubuntu开启SSH服务

1 安装

 SSH分clientopenssh-client和openssh-server
 假设仅仅是想登陆别的机器,SSH仅仅须要安装openssh-client(ubuntu有默认安装。假设没有则sudo apt-get install openssh-client)。假设要使本机开放SSH服务就须要安装openssh-server
 
sudo apt-get install openssh-server
(查看返回的结果。假设没有出错,则用putty、SecureCRT、SSH Secure Shell Client等SSH client软件,输入您server的 IP 地址。

假设一切正常的话,等一会儿就能够连接上了。

并且使用现有的用户名和password应该就能够登录了

2  查看SSHclient版本号

    有的时候须要确认一下SSHclient及其对应的版本号号。使用ssh -V命令能够得到版本号号。须要注意的是,Linux一般自带的是OpenSSH: 以下的样例即表明该系统正在使用OpenSSH:
$ ssh -V OpenSSH_6.6.1p1 Ubuntu-2ubuntu2, OpenSSL 1.0.1f 6 Jan 2014

3 确认sshserver是否启动:

    
ps -e |grep ssh
 或
  
netstat -tlp
 假设看到sshd那说明ssh-server已经启动了。

 假设仅仅有ssh-agent那ssh-server还没有启动.

3 启动SSH

 若没有启动则启动:sudo /etc/init.d/ssh start
 ssh-server配置文件位于/etc/ssh/sshd_config,在这里能够定义SSH的服务port。默认port是22,你能够自定义成其它port号。如222。
 
             Port 222
 然后重新启动SSH服务.
     OpenSSH Server 已安装完毕.能够通过 /etc/ssh/sshd_config文件使登陆时间更短.
  由于 sshd 须要反查client的 dns 信息导致登陆时间变慢。 能够禁用这个特性来提高登录的速度。

首先,打开 sshd_config 文件:

  sudo gedit /etc/ssh/sshd_config
  找到 GSSAPI options 这一节,将以下两行凝视掉:
  #GSSAPIAuthentication yes #GSSAPIDelegateCredentials no
然后又一次启动 ssh 服务就可以.

4  重新启动SSH服务

   sudo /etc/init.d/ssh stop   #停止
   sudo /etc/init.d/ssh start  #启动
或 sudo /etc/init.d/ssh resart  #重新启动

5 client登陆SSH:

    1)  ssh remote_ip
    2)  ssh -l username remote_ip
    3)  ssh username@remote_ip         #将username换成自己的用户名。将remote_ip换成远程server的ip地址
      
ssh wsh@192.168.3.102
         wsh为192.168.3.102 机器上的用户。须要输入password。
   4)  利用 PuTTy 通过证书认证登录server
     SSH 服务中,全部的内容都是加密传输的,安全性基本有保证。

使用证书认证的话,安全性更高,还能够实现证书认证自己主动登录。

      首先, 改动 sshd_config 文件,开启证书认证选项:
         RSAAuthentication yes
            PubkeyAuthentication yes
            AuthorizedKeysFile %h/.ssh/authorized_keys
         改动完毕后又一次启动 ssh 服务。

      其次,为SSH用户建立私钥和公钥。

         登录到须要建立密钥的账户下(注意需退出 root 用户),可用 su 命令---->执行:ssh-keygen---->将生成的 key 存放在默认文件夹下。
        (建立的过程中会提示输入 passphrase,这相当于给证书加个password,这样即使证书不小心被人拷走也不怕了。假设这个留空的话,后面就可以实现 PuTTy 通过证书认证的自己主动登录)
       ssh-keygen 命令会生成两个密钥, 我们须要将公钥改名留在server上:
          cd ~/.ssh mv id_rsa.pub authorized_keys
         然后将私钥 id_rsa 从server上复制出来,并删除掉server上的 id_rsa 文件。server上的设置就做完了.
      以下的步骤须要在client电脑上来做。
          首先,我们须要将 id_rsa 文件转化为 PuTTy 支持的格式。这里我们须要利用 PuTTyGEN 这个工具:
  点击 PuTTyGen 界面中的 Load button。选择 id_rsa 文件,输入 passphrase(假设有的话),然后再点击 Save PrivateKey button,这样 PuTTy 接受的私钥就做好了。

  打开 PuTTy,在 Session 中输入server的 IP 地址。在 Connection->SSH->Auth 下点击 Browse button。选择刚才生成好的私钥。

然后回到 Connection 选项。在 Auto-login username 中输入证书所属的用户名。回到 Session 选项卡,输入个名字点 Save 保存下这个 Session。点击底部的 Open 应该就能够通过证书认证登录到server了。假设有 passphrase 的话,登录过程中会要求输入 passphrase。否则将会直接登录到server上,很的方便。

 

6 断开连接:exit

7 一些操作:

 
   1) 将文件/文件夹从远程server拷至本地(scp)
 
scp -r username@remote_ip:/home/username/remotefile.txt ./
   2) 将文件/文件夹从本地拷至远程server(scp)
  
scp -r localfile.txt username@remote_ip:/home/username/
   3) 将文件/文件夹从远程server拷至本地(rsync)
  
rsync -v -u -a --delete --rsh=ssh –stats username@remote_ip:/home/username/remotefile.txt
   4) 将文件/文件夹从本地拷至远程server(rsync)
  
rsync -v -u -a --delete --rsh=ssh --stats localfile.txt username@remote_ip:/home/username/
   5) 连接远程ssh非22port的server(sshport为12345)
  
ssh -p 12345 username@remote_ip
   6) 远程拷贝ssh非22port的server文件(sshport为12345)
   
scp -P 12345 local_file username@remote_ip:remote_dir     scp -P 12345 username@remote_ip:remote_file local_dir    scp -o port=12345 username@remote_ip:remote_file local_dir    scp -P 12345 -r local_dir/.* username@remote_ip:remote_dir
    复制文件夹,-r是将文件夹下的文件夹递归拷贝。".*"是将隐藏文件也拷贝过去。

须要先在远端创建好对应的文件夹。

   7) sftp(Secure File Transfer Protocol)使用方法
 

sftp -o port=12345 username@remote_ip:remote_dir
   8) ssh默认配置是同意root登录的。能够改动配置表禁止其登录
       PermitRootLogin no   #禁止
       PermitRootLogin without-password #不须要password登陆
-------------------------------------------------------------------------------------
參考资料:
[1]
[2] 
[3] 
[4]
[5]
---------------------------------------------------------------------------------

author: wsh

email: tongzhuodenilove@163.com

你可能感兴趣的文章
点滴积累【C#】---C#实现上传照片到物理路径,并且将地址保存到数据库,
查看>>
ICS g-sensor,light sensor移植记录
查看>>
入职培训笔记记录--day7(1、指针数组与数组指针 2、函数)
查看>>
golang zip 压缩,解压(含目录文件)
查看>>
二分计算x的n次方
查看>>
0505.Net基础班第八天(飞行棋)
查看>>
安卓高手之路之 WindowManager
查看>>
vim+cscope+ctags一些使用笔记
查看>>
LeetCode-Move Zeroes
查看>>
结对第2次作业——WordCount进阶需求
查看>>
Python面向对象之面向对象基本概念
查看>>
PDB文件:每个开发人员都必须知道的
查看>>
Alpha版本测试报告
查看>>
settings.xml配置详解
查看>>
MySQL复制
查看>>
脸上有酒窝,脖子后有痣,胸前有颗痣,此三种人不能错过
查看>>
用VC++开发Oracle数据库应用程序详解2
查看>>
bzoj1305
查看>>
SpringAOP面向切面编程
查看>>
[USACO12JAN]Video Game Combos
查看>>