首页 > 其他分享 >SSH远程访问及控制

SSH远程访问及控制

时间:2024-05-05 09:03:49浏览次数:15  
标签:公钥 私钥 验证 访问 密钥 远程 ssh SSH

SSH远程访问及控制

目录

一、SSH远程管理

1、SSH的概述

  • SSH是一种安全通道协议,主要用来实现字符界面的远程登录、远程复制等功能;
  • 对通信双方的数据传输进行加密处理,其中包括用户登录时输入的用户口令;
  • 与早期的Telnet(远程登录)、rsh(远程执行命令)、rcp(远程文件控制)等相比,SSH协议提供了更好的安全性

image-20240504170320923

• SSH客户端: Putty、 Xshell、 CRT

• SSH服务端: OpenSSH

✔ OpenSSH 是实现SSH 协议的开源软件项目,适用于各种UNIX、Linux 操作系统

✔ Centos 7系统默认已安装openssh相关软件包,并已将sshd 服务添加为开机自启动

✔ 执行“systemctl start sshd" 命令即可启动sshd 服务

✔ sshd服务默认使用的是TCP的22端口

✔ sshd服务的默认配置文件是/etc/ssh/sshd_config

ssh_config和sshd_config都是ssh服务器的配置文件,二者区别在于前者是针对客户端的配置文件,后者则是针对服务端的配置文件

2、SSH的原理

  • 客户端发起链接请求
  • 服务端返回自己的公钥,以及一个会话ID(这一步客户端得到服务端公钥)
  • 客户端生成密钥对
  • 客户端用自己的公钥异或会话ID,计算出一个值Res,并用服务端的公钥加密
  • 客户端发送加密值到服务端,服务端用私钥解密,得到Res
  • 服务端用解密后的值Res异或会话ID,计算出客户端的公钥(这一步服务端得到客户端公钥)
  • 最终:双方各自持有三个秘钥,分别为自己的一对公、私钥,以及对方的公钥,之后的所有通讯都会被加密

image-20240504185822666

二、配置OpenSSH1服务器

1、sshd_config配置文件的常用选项设置

vim /etc/ssh/sshd_config                    #服务端配置文件
#Port 22                        #监端口为22
#AddressFamily any                  #监听地址为任意网卡,也可以指定Openssh服务器的具体ip
#LoginGraceTime 2m                  #登录验证时间为2分钟W
#PermitRootLogin yes                        #禁止root用户登录
#MaxAuthTries 6                     #最大重试次数为 6
#PermitEmptyPasswords no                    #禁止空密码用户登录
#UseDNS no                          #禁用DNS反向解析,以提高服务器的响应速度
----------------------------------------------------------------------------------
配置允许和禁止用户登录:加@表示限制ip,注意允许和禁止不要同时使用!!
AllowUsers wangwu                 #允许wangwu登录(多个用户以空格间隔)
AllowUsers [email protected]                   #只允许zhangsan通过192.168.80.80登录
DenyUsers lisi                      #禁止lisi登录

2、实例操作

image-20240504191501518

image-20240504191708390

image-20240504192053294

三、sshd服务支持登录验证方式有:密码验证和密钥对验证,可以设置只使用其中一种,也可以都启用

3.1 密码验证:

以服务器中本地系统用户的登录名称、密码进行验证。

这种方式使用最为简便,但从客户机角度来看,正在连接的服务器有可能被假冒,从服务器角度来看,当遭遇密码暴力破解攻击时防御能力比较弱。

3.2 密钥对验证:

要求提供相匹配的密钥信息才能通过验证,通常先在客户机中创建一对密钥文件(公钥和私钥),然后将公钥文件放到服务器中的指定位置。

远程登录时,系统将使用公钥、私钥进行加密/解密关联验证,增强了远程管理的安全性。

公钥和私钥是成对生成的,这两个密钥互不相同,可以互相加密和解密;
不能根据一个密码来推算出另一个密钥;
公钥对外公开,私钥只有私钥的持有人才知道。

公钥和私钥要配对使用,如果用公钥对数据进行加密,只有用相对应的私钥才能解密;如果用私钥对数据进行加密,那么只有对应的公钥才能解密。

当密码验证、密钥对验证都启用时,服务器将优先使用密钥对验证。

对于安全性要求较高的服务器,建议将密码验证方式禁用,只允许启用密钥对验证方式;若没有特殊要求,则两种方式都可以。

可根据实际情况设置验证方式:

vim /etc/ssh/sshd_config
PasswordAuthentication yes                         #启用密码验证
PubkeyAuthentication yes                           #启用密钥对验证
AuthorizedKeysFile  .ssh/ authorized_keys         #指定公钥库文件.

四、配置密钥对验证

1.在客户端创建密钥对

通过ssh-keygen工具为当前用户创建密钥对文件。可用的加密算法为RSA、ECDSA或DSA等 ( ssh- keygen命令的“-t”选项用于指定算法类型

首先创建账户:admin
useradd admin                                   #创建新用户
echo "123456" | passwd --stdin admin                                    #设置密码
su admin                                    #切换到admin用户
 
ssh-keygen -t ecdsa                             #使用ssh-keygen进行加密
Generating public/private ecdsa key pair.      
Enter file in which to save the key (/home/admin/.ssh/id_ecdsa):        #指定私钥位置,回车选择默认
Created directory '/home/admin/.ssh'.                           #告诉我们生成的密钥对存放在目录中的隐藏目录.ssh、下
Enter passphrase (empty for no passphrase):                             #设置私钥的密码
Enter same passphrase again:                            #再次确认
 
ls -l ~/.ssh/id_ecdsa*                                  #可以查看到生成的密钥对文件
/home/admin/.ssh/id_ecdsa                               #这是私钥文件,权限默认为600
/home/admin/.ssh/id_ecdsa.pub                                   #这是公钥文件,用来提供给SSH服务器  

2.将公钥文件.上传至服务器

scp ~/.ssh/id_ecdsa.pub [email protected]:/opt         #将自己的公钥文件上传到服务器的opt目录下 
或  
cd ~/.ssh                                   #切换到密钥对所在目录,此方法在服务端创建好zhangsan用户,使用此方法直接跳过第三步
ssh-copy-id -i id_ecdsa.pub [email protected]     #这个方法可以直接在服务的/home/zhangsan/,ssh/目录中导入公钥文本   

3.在服务器中导入公钥文本

useradd zhangsan                                        #添加新用户zhangsan
echo "123456" | passwd -- stdin zhangsan                                        #设置密码
mkdir /home/zhangsan/.ssh/                                      #创建zhangsan的.ssh目录
cat /opt/id_ecdsa.pub >> /home/zhangsan/.ssh/authorized_keys                                  #将从客户端接受的公钥导入到zhangsan的公钥库中
cat /home/zhangsan/.ssh/authorized_keys                                         #使用cat命令进行查看确定  

4.在客户端使用密钥对验证、在客户机设置ssh代理功能,实现免交互登录

ssh [email protected]                             #使用密钥进行远程连接验证
Enter passphrase for key '/home/admin/.ssh/id_ecdsa':                                   #输入私钥的密码进行验证
exit                                            #退出服务器端
ssh-agent bash                                      #对客户机设置ssh代理功能,实现面交互登录     
ssh-add
Enter passphrase for /home/admin/.ssh/id_ecdsa:                                 #输入私钥进行确定
ssh [email protected]                              #再次远程连接服务器的时候无需输入密码 

标签:公钥,私钥,验证,访问,密钥,远程,ssh,SSH
From: https://www.cnblogs.com/shijunan2/p/18173200

相关文章

  • SSH协议实际应用
    SSHSSH公钥传输是SSH协议中用于安全通信的一种身份验证方式。它基于非对称加密算法,使用公钥和私钥进行身份验证和加密通信。以下是SSH公钥传输的原理:生成密钥对:用户首先需要生成一对公钥和私钥。公钥用于加密数据并验证签名,私钥用于解密数据和生成签名。通常公钥被保存在远程......
  • K8S 创建Spring-boot项目并进行项目启动与访问
     ##Spring-boot 的helloworld项目packagecom.example.demo;importjava.time.LocalDateTime;importjava.time.format.DateTimeFormatter;importorg.springframework.web.bind.annotation.GetMapping;importorg.springframework.web.bind.annotation.RequestMappi......
  • WSL2 固定IP与局域网访问
    前言新版WSL2已经支持镜像模式网络可以将WSL2的IP固定为与主机相同镜像模式网络但是在启用后WSL2中Docker运行的服务本机无法访问issues10494结合上述issues给出自己的使用新的帮助大家避坑环境Win1123H2win+r>winverWSL2.1.5.0win+r>cmd>wsl--version......
  • 解决vscode连接远程服务器出现Bad owner or permissions on C:\\Users\\Administr
    1.找到.ssh文件夹。它通常位于C:\Users2.右键单击.ssh文件夹,然后单击“属性”,选择“安全”3.单击“高级”。单击“禁用继承”,单击“确定”。将出现警告弹出窗口。单击“从此对象中删除所有继承的权限”。4.此时所有用户都将被删除。添加所有者。在同一窗口中,单击“编辑”按......
  • Python连接访问mongodb副本集
    代码如下:frompymongoimportMongoClient#配置副本集的地址replica_set_hosts=["192.168.10.135:27017","192.168.10.136:27018","192.168.10.137:27019"]#创建MongoClient连接client=MongoClient(replica_set_hosts,userna......
  • 一次scp连接服务器无响应但ssh正常的问题
    背景这个问题在Linux上出现了很久,具体表现是用work账户进行scp时,输入密码后就一直不动;用ssh登录没任何问题;用root账户进行scp能成功。网上找了很多资料,这篇文章使用execzsh导致该问题的出现。我在.bashrc最后加上了exec$HOME/zsh-5.9/bin/zsh使得work账户能用zsh。最根本的原......
  • 在Linux中,什么是SSH,并且如何使用它?
    SSH,全称为SecureShell,是一种安全的网络协议,旨在为网络服务提供安全的远程登录、文件传输以及其他网络服务。它通过加密数据传输,提供认证机制,保证了在网络中传输的数据不被窃听或篡改,从而在不安全的网络环境中实现了安全的连接。SSH协议主要有两个版本,SSH-1和SSH-2,其中SSH-2由于其......
  • 使用@lakehouse-rs/flight-sql-client nodejs api 快速访问dremio 服务
    @lakehouse-rs/flight-sql-client是基于rust开发的nodearrowflightsqlclient,dremio目前也是推荐基于arrowflightsql的访问模式参考代码package.json{"name":"node-arrow-flight-sql","version":"1.0.0","ma......
  • 群晖内网穿透+域名访问+PLEX APP直接访问
    本文主要记录自身PLEX通过APP访问的记录,也算是一个教程。另感谢各教程贡献者,详见参考。本教程重点在内网穿透的域名访问内网资源。适用人员针对无公网IP,同时PLEX安装在群晖或其它NAS上的,希望在外网使用pelx应用访问家中资源的人(其它系统也类似,原理相同)前期准备购买云服......
  • CentOS7上的Mysql8.3允许远程连接
    点击查看代码[root@clone2~]#mysql-uroot-pEnterpassword:WelcometotheMySQLmonitor.Commandsendwith;or\g.YourMySQLconnectionidis9Serverversion:8.3.0MySQLCommunityServer-GPLCopyright(c)2000,2024,Oracleand/oritsaffiliates......