首页 > 其他分享 >SSH远程访问及控制

SSH远程访问及控制

时间:2024-05-05 18:11:25浏览次数:30  
标签:公钥 验证 访问 密钥 客户端 远程 ssh SSH

SSH远程访问及控制

目录

一、SSH远程管理

1、SSH的概述

  • SSH是一种安全通道协议,主要用来实现字符界面的远程登录、远程复制等功能;
  • 对通信双方的数据传输进行加密处理,其中包括用户登录时输入的用户口令;
  • 与早期的Telnet(远程登录)、rsh(远程执行命令)、rcp(远程文件控制)等相比,SSH协议提供了更好的安全性

image-20240504170320923

• SSH客户端: Putty、 Xshell、 CRT

• SSH服务端: OpenSSH

✔ OpenSSH 是实现SSH 协议的开源软件项目,适用于各种UNIX、Linux 操作系统

✔ Centos 7系统默认已安装openssh相关软件包,并已将sshd 服务添加为开机自启动

✔ 执行“systemctl start sshd" 命令即可启动sshd 服务

✔ sshd服务默认使用的是TCP的22端口

✔ sshd服务的默认配置文件是/etc/ssh/sshd_config

ssh_config和sshd_config都是ssh服务器的配置文件,二者区别在于前者是针对客户端的配置文件,后者则是针对服务端的配置文件

2、SSH的原理

  • 客户端发起链接请求
  • 服务端返回自己的公钥,以及一个会话ID(这一步客户端得到服务端公钥)
  • 客户端生成密钥对
  • 客户端用自己的公钥异或会话ID,计算出一个值Res,并用服务端的公钥加密
  • 客户端发送加密值到服务端,服务端用私钥解密,得到Res
  • 服务端用解密后的值Res异或会话ID,计算出客户端的公钥(这一步服务端得到客户端公钥)
  • 最终:双方各自持有三个秘钥,分别为自己的一对公、私钥,以及对方的公钥,之后的所有通讯都会被加密

image-20240504185822666

二、配置OpenSSH1服务器

1、sshd_config配置文件的常用选项设置

vim /etc/ssh/sshd_config                    #服务端配置文件
#Port 22                        #监端口为22
#AddressFamily any                  #监听地址为任意网卡,也可以指定Openssh服务器的具体ip
#LoginGraceTime 2m                  #登录验证时间为2分钟W
#PermitRootLogin yes                        #禁止root用户登录
#MaxAuthTries 6                     #最大重试次数为 6
#PermitEmptyPasswords no                    #禁止空密码用户登录
#UseDNS no                          #禁用DNS反向解析,以提高服务器的响应速度
----------------------------------------------------------------------------------
配置允许和禁止用户登录:加@表示限制ip,注意允许和禁止不要同时使用!!
AllowUsers wangwu                 #允许wangwu登录(多个用户以空格间隔)
AllowUsers wangwu@192.168.125.80                   #只允许zhangsan通过192.168.80.80登录
DenyUsers lisi                      #禁止lisi登录

2、实例操作

2.1改端口号

image-20240505140611291

image-20240505140746112

image-20240505142113395

2.2 禁止root用户登录

2.2.3服务端

image-20240505145014428

image-20240505145133057

2.2.4 客户端

image-20240505145338823

image-20240505145420388

2.3 白名单和黑名单

2.3.1白名单
2.3.1.1 服务器

image-20240505150618536

2.3.1.2客户端

image-20240505151724736

image-20240505151924035

image-20240505152006137

2.3.2 黑名单
2.3.2.1服务端

image-20240505152431906

2.3.2.2 客户端

image-20240505153041741

image-20240505155622746

三、sshd服务支持登录验证方式有:密码验证和密钥对验证,可以设置只使用其中一种,也可以都启用

3.1 密码验证:

以服务器中本地系统用户的登录名称、密码进行验证。

这种方式使用最为简便,但从客户机角度来看,正在连接的服务器有可能被假冒,从服务器角度来看,当遭遇密码暴力破解攻击时防御能力比较弱。

3.2 密钥对验证:

要求提供相匹配的密钥信息才能通过验证,通常先在客户机中创建一对密钥文件(公钥和私钥),然后将公钥文件放到服务器中的指定位置。

远程登录时,系统将使用公钥、私钥进行加密/解密关联验证,增强了远程管理的安全性。

公钥和私钥是成对生成的,这两个密钥互不相同,可以互相加密和解密;
不能根据一个密码来推算出另一个密钥;
公钥对外公开,私钥只有私钥的持有人才知道。

公钥和私钥要配对使用,如果用公钥对数据进行加密,只有用相对应的私钥才能解密;如果用私钥对数据进行加密,那么只有对应的公钥才能解密。

当密码验证、密钥对验证都启用时,服务器将优先使用密钥对验证。

对于安全性要求较高的服务器,建议将密码验证方式禁用,只允许启用密钥对验证方式;若没有特殊要求,则两种方式都可以。

可根据实际情况设置验证方式:

vim /etc/ssh/sshd_config
PasswordAuthentication yes                         #启用密码验证
PubkeyAuthentication yes                           #启用密钥对验证
AuthorizedKeysFile  .ssh/ authorized_keys         #指定公钥库文件.

四、配置密钥对验证

1.在客户端创建密钥对

通过ssh-keygen工具为当前用户创建密钥对文件。可用的加密算法为RSA、ECDSA或DSA等 ( ssh- keygen命令的“-t”选项用于指定算法类型


ssh-keygen                           #使用ssh-keygen进行加密
Generating public/private ecdsa key pair.      
Enter file in which to save the key (/home/admin/.ssh/id_ecdsa):        #指定私钥位置,回车选择默认
Created directory '/home/admin/.ssh'.                           #告诉我们生成的密钥对存放在目录中的隐藏目录.ssh、下
Enter passphrase (empty for no passphrase):                             #设置私钥的密码
Enter same passphrase again:                            #再次确认
 
ls -l ~/.ssh/id_ecdsa*                                  #可以查看到生成的密钥对文件
/home/admin/.ssh/id_ecdsa                               #这是私钥文件,权限默认为600
/home/admin/.ssh/id_ecdsa.pub                                   #这是公钥文件,用来提供给SSH服务器  

2.将公钥文件.上传至服务器


ssh-copy-id -i id_ecdsa.pub 192.168.125.22     #这个方法可以直接在服务的/root/ssh/目录中导入公钥文本    

3.在客户端使用密钥对验证、在客户机设置ssh代理功能,实现免交互登录

ssh 192.168.125.11                             #使用密钥进行远程连接验证
Enter passphrase for key '/home/admin/.ssh/id_ecdsa':                                   #输入私钥的密码进行验证
exit                                            #退出服务器端
ssh-agent bash                                      #对客户机设置ssh代理功能,实现面交互登录     
ssh-add
Enter passphrase for /home/admin/.ssh/id_ecdsa:                                 #输入私钥进行确定
ssh zhangsan@192.168.80.80                              #再次远程连接服务器的时候无需输入密码 

实例:

image-20240505161619966

image-20240505162125711

image-20240505162336330

image-20240505163651389

如果想要密码,但又不想要直接输密码,可以以用ssh代理功能

image-20240505164352195

标签:公钥,验证,访问,密钥,客户端,远程,ssh,SSH
From: https://www.cnblogs.com/shijunan2/p/18173703

相关文章

  • ssh远程登录协议
    ssh远程登录协议什么是sshSSH即安全外壳协议(SecureShell),是一种网络协议,用于在计算机网络上提供安全的远程登录和命令执行功能。SSH通过加密通信通道来保护数据传输,防止敏感信息在传输过程中被窃听或篡改。SSH支持多种身份验证方法,包括密码、公钥和证书等,以确保只有授权用户能够......
  • 使用 SSH 转义代码来控制连接
    OpenSSH最常被忽视的一个非常有用的功能是能够从连接内部控制会话的某些方面。通过使用SSH转义代码,我们能够在会话内部与本地SSH软件进行交互。强制从客户端断开连接(如何退出卡住或冻结的会话)这些命令可以在SSH会话中以~控制字符开头执行。只有在换行后第一次键入时才......
  • 如何使用ISqlSugarClient进行数据访问,并实现了统一的批量依赖注入
    仓储层当前有接口IRepository<T>抽象类 BaseRepository<T>业务逻辑层有抽象类BaseBusiness<M,E>接口IBusiness<M,E>,其中使用ISqlSugarClient,其中还有E表示BaseEntity,M为BaseDto请用C#给出一个案例,支持不同表对应不同的业务逻辑层,然后不同仓储实例,不同表的业务,都实现......
  • kube-ovn中ovn-cni如何访问ovs
    ovs-ovnpod把ovs的db.sock暴露在宿主机上。ovn-cnipod挂载该目录到容器中。ovsdbsocket默认路径就在/run/openvswitch/db.sock。#拷贝ovn-cnipod中ovs-vsctl到pod所在宿主机上kubectlcp-nkube-system-ccni-serverkube-ovn-cni-2hrsn:usr/bin/ovs-vsctlovs-vsc......
  • SSH远程访问及控制
    SSH远程访问及控制目录SSH远程访问及控制一、SSH远程管理1、SSH的概述二、配置OpenSSH1服务器1、sshd_config配置文件的常用选项设置2、实例操作三、sshd服务支持登录验证方式有:密码验证和密钥对验证,可以设置只使用其中一种,也可以都启用3.1密码验证:3.2密钥对验证:四、配置密钥对......
  • SSH协议实际应用
    SSHSSH公钥传输是SSH协议中用于安全通信的一种身份验证方式。它基于非对称加密算法,使用公钥和私钥进行身份验证和加密通信。以下是SSH公钥传输的原理:生成密钥对:用户首先需要生成一对公钥和私钥。公钥用于加密数据并验证签名,私钥用于解密数据和生成签名。通常公钥被保存在远程......
  • K8S 创建Spring-boot项目并进行项目启动与访问
     ##Spring-boot 的helloworld项目packagecom.example.demo;importjava.time.LocalDateTime;importjava.time.format.DateTimeFormatter;importorg.springframework.web.bind.annotation.GetMapping;importorg.springframework.web.bind.annotation.RequestMappi......
  • WSL2 固定IP与局域网访问
    前言新版WSL2已经支持镜像模式网络可以将WSL2的IP固定为与主机相同镜像模式网络但是在启用后WSL2中Docker运行的服务本机无法访问issues10494结合上述issues给出自己的使用新的帮助大家避坑环境Win1123H2win+r>winverWSL2.1.5.0win+r>cmd>wsl--version......
  • 解决vscode连接远程服务器出现Bad owner or permissions on C:\\Users\\Administr
    1.找到.ssh文件夹。它通常位于C:\Users2.右键单击.ssh文件夹,然后单击“属性”,选择“安全”3.单击“高级”。单击“禁用继承”,单击“确定”。将出现警告弹出窗口。单击“从此对象中删除所有继承的权限”。4.此时所有用户都将被删除。添加所有者。在同一窗口中,单击“编辑”按......
  • Python连接访问mongodb副本集
    代码如下:frompymongoimportMongoClient#配置副本集的地址replica_set_hosts=["192.168.10.135:27017","192.168.10.136:27018","192.168.10.137:27019"]#创建MongoClient连接client=MongoClient(replica_set_hosts,userna......