您的位置:首页 > 运维架构

SSH 协议与OpenSSH详解

2015-01-08 12:40 351 查看
1. ssh概述

ssh是(Secure SHell protocol) 的简写,安全外壳协议(SSH)是一种在不安全网络上提供安全远程登录及其它安全网络服务的协议。

2. ssh 主要功能

一个就是类似 telnet 的远程联机使用 shell 的服务器,即 ssh

另一个就是类似 FTP 服务的 sftp-server ,提供更安全的 FTP 服务

3. ssh 工作原理



服务器建立公钥: 每一次启动 sshd 服务时,该服务会主动去找 /etc/ssh/ssh_host* 的文件,若系统刚刚安装完成时,由于没有这些公钥,因此 sshd 会主动去计算出这些需要的公钥,同时也会计算出服务器自己需要的私钥
客户端主动联机请求: 若客户端想要联机到 ssh 服务器,则需要使用适当的客户端程序来联机,包括 ssh, putty 等客户端程序连接
服务器传送公钥给客户端: 接收到客户端的要求后,服务器便将第一个步骤取得的公钥传送给客户端使用 (此时应是明码传送,反正公钥本来就是给大家使用的)
客户端记录并比对服务器的公钥数据及随机计算自己的公私钥: 若客户端第一次连接到此服务器,则会将服务器的公钥记录到客户端的用户家目录内的 ~/.ssh/known_hosts 。若是已经记录过该服务器的公钥,则客户端会去比对此次接收到的与之前的记录是否有差异。若接受此公钥, 则开始计算客户端自己的公私钥
回传客户端的公钥到服务器端: 用户将自己的公钥传送给服务器。此时服务器:具有服务器的私钥与客户端的公钥,而客户端则是: 具有服务器的公钥以及客户端自己的私钥,你会看到,在此次联机的服务器与客户端的密钥系统
(公钥+私钥) 并不一样,所以才称为非对称加密系统
开始双向加解密: (1)服务器到客户端:服务器传送数据时,拿用户的公钥加密后送出。客户端接收后,用自己的私钥解密 (2)客户端到服务器:客户端传送数据时,拿服务器的公钥加密后送出。服务器接收后,用服务器的私钥解密,这样就能保证通信安全

在上述的第
4 步骤中,客户端的密钥是随机运算产生于本次联机当中的,所以你这次的联机与下次的联机的密钥可能就会不一样啦! 此外在客户端的用户家目录下的 ~/.ssh/known_hosts 会记录曾经联机过的主机的 public key ,用以确认我们是连接上正确的那部服务器。

4. ssh 组成

(1). ssh 协议使用的是tcp 22号端口,telnet 使用的是tcp 的23号端口,ssh协议是C/S架构,分为服务器端与客户端。

(2). 服务器端的程序有 sshd

客户端的程序有,Windows下 putty,SecureCRT,SSHSSH Secure Shell Client …… Linux下有,ssh

5. ssh 工具实现

OpenSSH 包括sshd主程序与ssh客户端

6. sshd 配置文件详解

vim /etc/ssh/sshd_config

#1. SSH Server 全局设定,port ,协议 ……

# Port 22 #默认端口,也可以使用多个端口

Protocol 2 #协议版本号

# ListenAddress 0.0.0.0 #默认值是监听所有接口的 SSH 要求

# PidFile /var/run/sshd.pid #放置 SSHD 这个 PID 的文件

# LoginGraceTime 2m #2分钟之内不输入密码,自动断开

# Compression delayed #使用压缩数据模式进行传输,登入后才将数据压缩 (delayed)

#2. 主要私有Key 存放文件

# HostKey /etc/ssh/ssh_host_key # SSH version 1 使用的私钥

# HostKey /etc/ssh/ssh_host_rsa_key # SSH version 2 使用的 RSA 私钥

# HostKey /etc/ssh/ssh_host_dsa_key # SSH version 2 使用的 DSA 私钥

#3. 关于登录文件的数据与daemon的名称

SyslogFacility AUTHPRIV #记录日志/var/log/secure

# LogLevel INFO #日志等级

#4. 安全设置

# PermitRootLogin yes #是否允许 root 登入

# StrictModes yes #是否让 sshd 去检查用户家目录或相关文件的权限数据

# PubkeyAuthentication yes #使用密钥登录系统

# AuthorizedKeysFile .ssh/authorized_keys #用户登录公钥存放位置

PasswordAuthentication yes #登录密码认证

# PermitEmptyPasswords no #否允许以空的密码登入

# RhostsAuthentication no #系统不使用 .rhosts认证

# IgnoreRhosts yes #是否取消使用 ~/.ssh/.rhosts 来做为认证

# RhostsRSAAuthentication no #专门给 version 1 用的,使用 rhosts 文件在 /etc/hosts.equiv

# HostbasedAuthentication no #上面的项目类似,不过是给 version 2 使用的

# IgnoreUserKnownHosts no #是否忽略家目录内的 ~/.ssh/known_hosts

ChallengeResponseAuthentication no #允许任何的密码认证

UsePAM yes #利用 PAM 管理使用者认证,可以记录与管理

#5. 登录后项目

# PrintMotd yes #登入后是否显示出一些信息

# PrintLastLog yes #显示上次登入的信息

# TCPKeepAlive yes #当达成联机后,服务器会一直传送 TCP 封包给客户端以判断对方式否一直存在联机

UsePrivilegeSeparation yes #是否权限较低的程序来提供用户操作

MaxStartups 10 #同时允许几个尚未登入的联机画面

DenyUsers * #设定受阻止的使用者名称

DenyUsers test #阻止用户

DenyGroups test #阻止组

#6. SFTP 设定

Subsystem sftp /usr/lib/ssh/sftp-server

# UseDNS yes #为了要判断客户端来源是正常合法的,因此会使用 DNS 去反查客户端的主机名,不过在内网这项目设定为 no 会让联机达成速度比较快

7. sftp 讲解

(1). 使用方式:sftp root@localhost

(2). sftp 支持的命令

针对远程服务器主机 (Server) 的行为

变换目录到 /etc/test 或其他目录

cd /etc/test

cd PATH

列出目前所在目录下的文件名

ls

dir

建立目录

mkdir directory

删除目录

rmdir directory

显示目前所在的目录

pwd

更改文件或目录群组

chgrp groupname PATH

更改文件或目录拥有者

chown username PATH

更改文件或目录的权限

chmod 644 PATH

其中,644 与权限有关

建立链接文件

ln oldname newname

删除文件或目录

rm PATH

更改文件或目录名称

rename oldname newname

离开远程主机

exit (or) bye (or) quit

针对本机 (Client) 的行为(都加上 l, L 的小写 )

变换目录到本机的 PATH 当中

lcd PATH

列出目前本机所在目录下的文件名

lls

在本机建立目录

lmkdir

显示目前所在的本机目录

lpwd

针对资料上传/下载的操作

将文件由本机上传到远程主机 put [本机目录或文件] [远程]

put [本机目录或文件]

如果是这种格式,则文件会放置到目前远程主机的目录下

将文件由远程主机下载回来 get [远程主机目录或文件] [本机]

get [远程主机目录或文件]

若是这种格式,则文件会放置在目前本机所在的目录当中!可以使用通配符,例如:

get *

get *.rpm

8. 远程文件直接复制 scp

选项与参数:

案例:

9. ssh的认证方式

基于口令的认证:这个就不用说了,就是输入用户名和密码

基于密钥的认证,具体步骤如下

(1).客户端建立两把钥匙(公钥与私钥)

(2).将公钥数据上传到服务器上

scp ~/.ssh/id_rsa.pub root@192.168.1.254:~ #上传到 root 的家目录底下即可

(3).将公钥放置服务器端的正确目录与文件名(scp 或 ssh-copy-id)

方法一 scp

建立 ~/.ssh 文件,注意权限需要为 700

mkdir .ssh ; chmod 700 .ssh #权限设定中,务必是 700 且属于使用者本人的账号与群组才行

将公钥内的数据使用 cat 转存到 authorized_keys 内

cat id_rsa.pub >> .ssh/authorized_keys

chmod 644 .ssh/authorized_keys #这个档案的权限设定中,就得要是 644 才可以

方法二 ssh-copy-id

命令格式:ssh-copy-id –i /path/to/pubkey USERNAME@ERMOTE_HOST

案例:

ssh-copy-id –i .ssh/id_rsa.pub root@192.168.1.254

10. sshd 管理细则

密码应该经常换且足够复杂

非默认端口登录

限制登录用户地址

禁止管理员直接登录

仅允许有限制用户登录

使用基于密钥的认证

禁止使用版本1

本文出自 “Share your knowledge …” 博客,请务必保留此出处http://freeloda.blog.51cto.com/2033581/1216374

ssh 是登入远程服务器进行工作,那如果你只是想要从远程服务器下载或上传档案呢?
那就不是使用 ssh 啦,而必须要使用 sftp 或 scp。这两个指令也都是使用 ssh 的通道 (port 22),只是模拟成 FTP 与复制的动作而已。我们先谈谈
sftp ,这个指令的用法与 ssh 很相似,只是 ssh 是用在登入而 sftp 在上传/下载文件而已。

sftp是Secure
File Transfer Protocol的缩写,安全文件传送协议。可以为传输文件提供一种安全的加密方法。sftp
ftp 有着几乎一样的语法和功能。SFTP 为 SSH的一部份,是一种传输档案至
Blogger 伺服器的安全方式。其实在SSH软件包中,已经包含了一个叫作SFTP(Secure
File Transfer Protocol)的安全文件传输子系统,SFTP本身没有单独的守护进程,它必须使用sshd守护进程(端口号默认是22)来完成相应的连接操作,所以从某种意义上来说,SFTP并不像一个服务器程序,而更像是一个客户端程序。SFTP同样是使用加密传输认证信息和传输的数据,所以,使用SFTP是非常安全的。但是,由于这种传输方式使用了加密/解密技术,所以传输效率比普通的FTP要低得多,如果您对网络安全性要求更高时,可以使用SFTP代替FTP。

windows中可以使用Core FTP,FileZilla, WinSCP,Xftp来连接SFTP进行上传,下载文件,建立,删除目录等操作。

linux下直接在终端中输入:sftp username@remote ip(or remote host name)。出现验证时,只需填入正确的密码即可实现远程链接。登入成功后终端呈现出:sftp>....

在sftp的环境下的操作就和一般份额ftp的操作类似了,ls,rm,mkdir,dir,pwd,等指令都是对远端进行操作,如果要对本地操作,只需在上述的指令上加‘l’变为:lls,lcd, lpwd等。当然既然是ftp,当然得说它的上传和下载咯!

上传:put /path/filename(本地主机) /path/filename(远端主机);

下载:get /path/filename(远端主机) /path/filename(本地主机)。

另外提一下sftp在非正规端口(正规的是22号端口)登录:sftp -o port=1000 username@remote ip.
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签: