SSH(远程登录)

在linux中SSH服务对应两个配置文件:

ssh特点:在传输数据的时候,对文件加密后传输。

ssh作用:为远程登录会话和其他网络服务提供安全性协议。

ssh小结:

  1、SSH是安全的加密协议,用于远程连接服务器。

  2、SSH默认端口是22,安全协议版本有SSH2、SSH1。(SSH1有漏洞)

  3、SSH服务端主要包含两个服务功能SSH远程连接和SFTP服务。

  4、Linux SSH客户端包含ssh远程连接命令,以及远程拷贝scp命令等。

ssh服务有如下两个工具:

***服务端或客户端版本不相同是连接不上的***

客户端连接服务端基本口令(-p指定端口,不加为默认端口):

  ssh -p22 root@10.0.0.10ssh root@10.0.0.10

linux通信验证所在地(等第一次登录时会在本地残生一个秘钥文件~/.ssh/known_hosts【多个秘钥】):

cd ~/.ssh/

SSH默认登录文件相关参数配置

相关参数说明(/etc/ssh/sshd_config):

port  :指定sshd进程监听的端口号,默认为22.可以使用多条指令多个端口。默认为22,可以使用多条指令监听多个端口。默认将在本机的所有网络接口上监听,但是可以通过ListenAddress指定只在特点的接口上监听。

PermitEmptyPasswords  :是否允许密码为空的用户远程登录。默认为“no”。

PermitRootLogin  :是否允许root登录。可用值如下:“without-password”表示使用密码认证登录。“forced-commands-only”表示只有指定了command选项的情况下允许使用公钥认证登录。同时其它认证方法全部禁止。这个值常

          用语远程备份之类的事情。(为了安全:不允许root用户登录,但可以登录普通用户使用sudo来执行相应的root命令)

UseDNS  :指定sshd是否应该对远程主机名进行方向解析,以检查此主机名是否与其IP地址真实对应。默认值为“yes”。

在SSH服务中含有有SCP远程拷贝服务:

  SCP为远程拷贝文件或目录的命令(命令介绍):

-P(大写)  :接接口号,SSH默认端口为22,如果端口为22可以省略。

-r  :递归,表示拷贝目录。

-p(小写)  :表示在拷贝前后保存文件或目录属性。

-l  :(limit)限速。

例子:

  scp -P22 -rp /etc oldboy@10.0.0.10:/tmp

也可实现rsync的推拉操作(例子):

  推:scp -P22 -rp /etc oldboy@10.0.0.10:/tmp

  拉:scp -P22 -rp oldboy@10.0.0.10:/tmp/etc /data

  限速:scp -P22 -rp -l 10 /etc oldboy@10.0.0.10:/tmp

scp小结:

  1、scp是加密的远程拷贝,而cp仅为本地拷贝。

  2、可以把数据从一台机器推到另一台机器,也可以从其它服务器吧数据拉回到本地执行命令执行命令。

  3、每次都是全量完整拷贝,因此,效率不高,适合一次性拷贝用,如果需要增量拷贝,用rsync。

SSH服务附带的sftp功能服务

winds客户端与linux服务器之间的传输数据工具:

  1、rz、sz(lrzsz)

  2、winscp WinSCP-4.0.5(基于SSH,SFTP)

  3、SFX(xshell)

  4、SFTP(基于SSH,加密传输)

  5、samba,http,ftp,nfs

    FTP工具:vsftp、proftpd、SFTP

sftp客户端连接sftp服务方法(不安全):

  1、sftp -oPort=22 oldboy@10.0.0.10  #l连接端口

  2、cd /home/oldboy  #可以切换指定的目录

  3、put /etc/hosts  #把/etc/hosts客户端本地传输到sftp服务器当前连接的目录

  4、mkdir /tmp/ett  #也可以创建目录

  5、get /etc/hosts /home  #可以下载文件(不指定位置默认下载到原登录时的目录位置)

使用密钥认证的方法步骤:

  1、生成密钥(建议在普通用户下生成为了安全):

    ssh-keygen -t rsa

  2、将公钥发送给需要配置密钥的用户(该命令只能发送“公钥=锁”“私钥=钥匙”)

    ssh-copy-id -i .ssh/id_rsa.pub "-p52113 names@172.16.1.100"

  

  3、启动公钥认证:

    修改配置文件/etc/ssh/sshd_config,将“PasswordAuthentication yes”修改为“PasswordAuthentication no”。

  4、测试(不用密码发送表示成功):

    scp -P52113 hosts names@172.16.1.100:~  #端口号我改成了52113,原先以及拷贝了hosts放在家目录中

   5、为了安全在普通用户中操作但是没有权限,所有配给该用户sudo的权限

  6、跳转到names用户,然后执行命令测试

    ssh -p52113 -t names@172.16.1.100 sudo rsync ~/hosts /etc/hosts  #执行完后,我操作的/etc/hosts,但原先已经拷贝到了家目录,所有直接传递

 

  -t参数是sudo命令需要tty终端;而默认ssh没有;所有ssh加 -t参数分配一个终端sudo的取消默认指向一个终端的命令,如果不想加-t参数可以直接把Defaults  requiretty参数注释掉(为了安全不建议)。路径/etc/sudoers

 非交互式传输:

第一步:安装expect、添加用户及创建密码

yum install expect
useradd oldboy2
echo "oldboy"|passwd --stdin oldboy2
id oldboy2
su - oldboy2

第二步:创建密钥
echo -e " "|ssh-keygen -t dsa -P ''

第三步:在管理机编辑 vim ssh_expect.exp添加如下代码
***************************************************
#!/usr/bin/expect
if { $argc != 2 } {
send_user "usage: expect ssh_expect.exp file host "
exit
}

 

#define var
set file [lindex $argv 0]
set host [lindex $argv 1]
set password "oldboy"
#spawn scp /etc/hosts root@10.0.0.142:/etc/hosts
#spawn scp -P52113 $file oldboy@$host:$dir
spawn ssh-copy-id -i $file "-p 52113 oldboy2@$host"
expect {
"yes/no" {send "yes ";exp_continue}
"*password" {send "$password "}
}
expect eof

 

exit -onexit {
send_user "good bye"
}

 

***************************************************
第四步:推送公钥
expect ssh_expect.exp ~/.ssh/id_dsa.pub 172.16.1.31

以上服务小结:

  1、ssh为加密的远程连接协议。相关软件有openssh、openssl。

  2、默认端口号为22.

  3、服务端ssh远程连接服务,sftp服务,sshd后湖进程,开机要自启动。

  4、ssh客户端包含ssh、scp、sftp命令

  5、ssh安全验证方式:口令和密钥,这两种都是基于口令和ssh密钥登录的原理。

  6、ssh服务安全优化,修改默认端口22,禁止root远程连接,禁止dns,SSH只监听内网IP。

  7、ssh密钥对,公钥在服务器端,比喻就是锁头,私钥在客户端,比喻就是钥匙。

原文地址:https://www.cnblogs.com/wangguangtao/p/10227031.html