跳转到内容

互联网技术/SSH

来自维基教科书,为开放世界提供开放书籍

SSHTelnetrsh 的安全替代品。客户端和服务器之间所有通信都已加密。要在大多数 Unix 操作系统中访问 SSH 客户端(通常为 OpenSSH),请在终端窗口中键入 ssh [email protected]。如果您没有指定用户名,则将使用输入该命令的用户($USER)。在 Windows 中,您需要下载第三方实用程序,例如 PuTTY 或 Cygwin。在 ssh(1) 手册页中查找更多信息。在其他操作系统(例如智能手机)上,您需要使用基于 Web 的客户端。Android 有几个 SSH 应用程序,包括 ConnectBot、Dropbear、ServerAssistant 和 Telnet / SSH 简单客户端。

SSH 实际上远不止一种安全访问远程 shell 的方式。它可以用于许多其他安全传输信息的方式。

使用 SSH

[编辑 | 编辑源代码]

安全 shell 客户端方便地称为 ssh。它通常用于访问远程主机。ssh 的典型用法是

ssh user@host

这意味着客户端打算以 user 身份登录到 host 机器。成功验证后,将在客户端和 host 之间建立 SSH 会话。

Rsync 和 SFTP 是传输文件的两种推荐方法,因为 SCP 存在无法修复的缺陷。

使用 SFTP

[编辑 | 编辑源代码]

SFTP 与 FTP 没有任何 关系。SFTP 只是像 FTP 一样工作,这意味着您像使用 FTP 一样使用它。使用 SFTP 只需要 SSH 服务器。FTP 服务器与 SFTP 无关。文件默认情况下以二进制格式传输。

sftp user@host

使用 Rsync

[编辑 | 编辑源代码]

"rsync" 不是 SSH 套件的一部分,但几乎无处不在。在传输到或从远程系统传输时,它使用 SSH 来保护连接。

rsync file user@host:/path/

或者

rsync user@host:/path/file .

"rsync" 最棒的功能之一是,如果目标上存在文件的早期版本,它只会传输任何更改。这样可以节省时间和带宽。"rsync" 有很多有用的选项,包括 -a 选项,该选项将递归复制与保留时间、属性、所有者和组等结合在一起。

使用 SCP

[编辑 | 编辑源代码]

SSH 套件仍然包含一个整洁的实用程序 "scp",它代表安全复制,它是一种在机器之间复制文件的好方法。在最新版本中,它是一个 SFTP 包装器,但它的工作方式几乎与默认的 unix cp 命令完全相同。scp 还允许您将文件从远程主机复制到远程主机。scp 的一个示例

scp [email protected]:~/files/ . 表示将 host.com 机器上用户主目录中的 files/ 目录中的文件(它将复制 files/ 目录中的所有文件)复制到 CWD(当前工作目录)。

另一个很好的用途是使用它来加密从一台机器到另一台机器的任何数据的传输。作为一个极端的例子,您可以使用 SSH 来远程将磁盘从一台机器移动到另一台机器(类似于 ghost,但安全)。这可能不是 SSH 的最佳用途,也不是在网络上从一台机器到另一台机器传输数据的最快方法,但这说明了 SSH 的强大功能。

scp,又名安全复制,工作方式与 rcp 相同。

  • 复制到远程主机 - 您必须使用冒号。REMOTE_PATH 不是必需的,所有 REMOTE_PATH 都相对于用户的主目录。
    scp FILE_PATH user@host:REMOTE_PATH
  • 从远程主机复制,
    scp user@host:REMOTE_PATH LOCAL_PATH

注意:如果您的文件名包含空格,请使用以下方式使用 scp:-

  • 文件名是 /media/sda6/Tutorials/Linux Unix/linux_book.pdf,目标目录是 home/narendra/data
    • $scp user@host:"/media/sda6/Tutorials/Linux\\ Unix/linux_book.pdf" /home/narendra/data
  • 文件名是 /home/narendra/linux_book.pdf,目标目录是 /media/Tutorials/Linux Unix/
    • $ scp /home/narendra/linux_book.pdf user@host:"/media/Tutorials/Linux\\ Unix/"

注意:如果您想复制整个目录,请使用

  • scp -r user@host:"<syntaxhighlight_dirname>" <destination_dirname>

创建 SSH 密钥

[编辑 | 编辑源代码]

尽管 SSH 可以使用密码,但这样做并不推荐,并且许多服务器不允许密码登录。相反,请使用密钥 - 这更安全,也更方便。

要创建 SSH 密钥,

大多数现代 Unix 系统都包含 OpenSSH 客户端。要生成密钥,请运行

$ ssh-keygen

这将把您的私钥存储在$HOME/.ssh/id_rsa中,并将您的公钥存储在$HOME/.ssh/id_rsa.pub中。您可以使用不同的文件名,但这些是默认文件名,因此最好不要更改它们。

由于私钥的安全至关重要,因此如果文件权限不安全,SSH 将无法正常工作。SSH 将以适当的权限创建文件和目录,但有时会出现问题。要解决权限问题

$ chmod 600 ~/.ssh/KEY ~/.ssh/KEY.pub
$ chmod 700 ~/.ssh

建立信任

[编辑 | 编辑源代码]

要使用 SSH 密钥登录到远程服务器,您需要将公钥放在该服务器的授权密钥列表中。

换句话说,您需要将本地 ~/.ssh/id_rsa.pub 文件的副本追加到远程 ~/.ssh/authorized_keys 文件的末尾。

传输方法 A:ssh-copy-id

[编辑 | 编辑源代码]

最简单的方法是使用 ssh-copy-id。这需要某种替代形式的身份验证,通常是密码(因为您还没有在服务器上获得密钥,因此您还不能使用密钥身份验证)。

ssh-copy-id -i ~/.ssh/KEY [email protected]

传输方法 B:分步操作

[编辑 | 编辑源代码]

手动执行上述 ssh-copy-id 命令自动为您执行的每个步骤,这种方法比较麻烦

  • 首先,在目标服务器上创建远程 ~/.ssh 文件夹(如果尚不存在)。
ssh user@host "mkdir ~/.ssh && chmod 700 ~/.ssh"
  • 接下来上传您的公钥(而不是您的私钥)。
cd ~/.ssh
sftp [email protected]:.ssh
put KEY.pub
  • 然后将您的公钥追加到服务器的授权密钥列表中
ssh [email protected]
cat ~/.ssh/KEY.pub >> ~/.ssh/authorized_keys
rm ~/.ssh/KEY.pub

高级 *nix 用户可以在一行中完成所有这些步骤

cat ~/.ssh/id_rsa.pub | ssh [email protected] "cat >> ~/.ssh/authorized_keys"

SSH 个人配置

[编辑 | 编辑源代码]

您不需要设置~/.ssh/config文件,但它使身份验证更容易。重要的是指定您的用户名和您的私钥 - 如果在配置文件中指定了此项,则无需在命令行中提供。使用 HostName,您可以将 ssh 命令缩短为

$ ssh servername
#Specific configuration applied to one host
#This configuration applies specifically to a host which uses Windows Domain login
Host Short_Name
        HostName server1.example.com
        User domain\username
        IdentityFile ~/.ssh/KEY

# Use this login as default for all hosts in the one domain
# It will look for a key with the hostname in the key's file name
Host *.example.com
        User domain\username
        IdentityFile ~/.ssh/%h_KEY

# Generic configuration that applies to my private LAN.
# Of note, the options to forward X11 lets you run remote graphical 
# programs while viewing and interacting with them locally.
Host localnetwork 192.168.1.0/24
        User USERNAME
        IdentityFile ~/.ssh/key_37_rsa
        AddKeysToAgent yes
        ForwardX11 yes
        # In a pesky lab environment, add the following to your config
        # CheckHostIP no

# Catch-all settings which apply these settings to all hosts, 
# if the particular option has not yet already been set.
# If there are a lot of keys in the SSH agent, then IdentitiesOnly is needed
Host *
        IdentitiesOnly yes
        ServerAliveCountMax 2
        ServerAliveInterval 20

您现在可以使用 ssh Short_Name 仅连接到 server1.example.com。配置选项是根据首次匹配原则选择的,因此将非常具体的规则放在开头,将更通用的规则放在结尾。

使用 SSH 代理

[编辑 | 编辑源代码]

大多数桌面环境现在自动提供 SSH 代理。因此,如果您想查看详细信息,请查找环境变量$SSH_AUTH_SOCK$SSH_AGENT_PID,但只有前者用于连接到它,并且必须对需要连接到代理的任何程序可用。

密钥可以轻松地手动添加到代理中,

ssh-add ~/.ssh/KEY

或者,它们可以在首次使用时通过在客户端配置文件中适当的规则集中将 AddKeysToAgent 设置为“yes”来自动添加。

但是,请记住,一旦代理中超过六个密钥,就必须采取特殊措施来防止代理尝试错误的密钥并以错误的顺序防止登录。具体来说,应将 IdentitiesOnly 设置为每个主机的“yes”,理想情况下应使用客户端配置文件。见下文。

SSH 与 Telnet 和“rsh” 之间最显著的区别在于安全性。SSH 使用 RSAEcDSAEd25519 用于 公钥密码术

  • 您尝试连接到的服务器或域会为客户端生成一对密钥(公钥和私钥)。
  • 首次尝试连接时,会将公钥提供给客户端。相应的私钥是机密,并保存在服务器上。
  • 客户端通过公钥加密数据包,并使用存储在那里的相应私钥解密这些数据。

服务器到客户端的通信也以相同的方式实现 - 服务器使用客户端的公钥加密,客户端使用其私钥解密。

使用公钥密码术设置 OpenSSH

[编辑 | 编辑源代码]

以下假设对服务器具有物理访问权限或某种带外等效权限。

使用发行版的包管理器,在服务器上安装 sshd(或 openssh-server),并在客户端上安装 ssh(或 openssh-client)。它们很可能已经安装,因为它们通常是服务器和工作站发行版默认安装的一部分。确保以下内容位于服务器上的 /etc/ssh/sshd_config 中,并且未被注释掉。也就是说,它们前面没有 #

PubkeyAuthentication yes
PasswordAuthentication no
  1. 在服务器上,
    1. 在服务器上打开 TCP 端口 22 以进行传入连接。这取决于您的防火墙。非标准端口。
    2. 如果服务器位于使用 DHCP 的路由器后面
      1. 停止使用 DHCP,并将静态 IP 地址分配给您的服务器。如果您不知道如何操作,请参阅 Gentoo 手册或 Arch Linux Wiki 以获取说明。
      2. 将路由器上的外部 TCP 端口 22(或另一个端口)转发到服务器上的端口 22。
  2. 在客户端上,创建并测试客户端密钥对
    1. 在客户端命令行上,运行 ssh-keygen -f ~/.ssh/server.key(“rsa” 是默认值,不需要显式指定“rsa”)。考虑使用 -C 选项在密钥对上添加注释。
    2. 将公钥复制到可移动介质中,并将该介质传输到服务器并将其挂载。将公钥复制到服务器,例如将其复制到服务器上的 ~/.ssh/server.key 中。然后将密钥追加到 authorized_keys 文件中,cat ~/.ssh/server.key >> ~/.ssh/authorized_keys
    3. 回到客户端,测试新密钥是否有效:ssh -i ~/.ssh/server.key serve.example.com
  3. (重新)启动 sshd 服务。
  4. 使用密钥从客户端再次登录

提示:如果您在服务器上登录的用户名与您当前在客户端使用的用户名相同,则无需指定在服务器上登录的用户名。

SSH 作为代理

[编辑 | 编辑源代码]

如果您能够建立 SSH 连接,则可以(很可能)将该连接用作 SOCKS5 代理,而无需在远程计算机上进行任何额外设置。然后,可以通过 SSH 连接安全地隧道化流量。如果您使用的是无线连接,则可以使用此方法有效地保护所有流量免遭窥探。您还可以使用此方法绕过 IP 限制,因为您将显示为从远程计算机连接。请注意,除非采取特定措施,否则 DNS 流量不会被隧道化。

选择一个较大的端口号(大于 1024,以便您可以将其用作非 root 用户)。这里我选择 1080,这是标准的 SOCKS 端口。使用 -D 选项进行动态端口转发。

ssh -D 1080 user@host

就是这样。现在,只要 SSH 连接保持打开状态,您的应用程序就可以在您自己的计算机(localhost)上使用端口 1080 上的 SOCKS 代理。例如,在 Linux 上的 Firefox 中

  • 转到编辑 -> 首选项 -> 高级 -> 网络 -> 连接 -> 设置...
  • 选中“手动代理配置”
  • 确保取消选中“对所有协议使用此代理服务器”
  • 清除“HTTP 代理”、“SSL 代理”、“FTP 代理”和“Gopher 代理”字段
  • 输入“127.0.0.1”作为“SOCKS 主机”,输入“1080”(或您选择的任何端口)作为端口。

从您的浏览器使用 SSH

[编辑 | 编辑源代码]

即使您没有安全的 shell 客户端,您也可以使用支持 javascript 的浏览器从浏览器中使用 ssh。为此,您必须在运行 SSH 服务器的系统上安装 AnyTerm、AjaxTerm 或 WebShell,或使用第三方服务,例如 WebSSH

SSH 反向隧道

[编辑 | 编辑源代码]

使用反向隧道,您可以将远程计算机(例如 AWS 上的计算机)用作本地计算机的入口点。因此,对远程计算机 IP 上该特定端口的请求将被转发到您的本地计算机,并返回响应。它被称为**反向**隧道,因为这不是您的本地计算机向远程计算机上的该端口发送数据,而是**从远程到本地**发送数据。

用例:如果您的计算机位于 NAT 后面 - 没有公网 IP 地址(或不是本地静态 IP 地址) - 但您仍然希望将本地 HTTP 服务器或某些数据库或其他特定服务提供给公众。

另一个用例:如果 torrent 播种,因为使用公网 IP 地址,更多计算机将能够获取您的合法数据。

这样的命令可以设置一个反向隧道,其中远程计算机上的端口 63368 通过 SSH 反向隧道转发回源计算机上的端口 8000,通过在端口 4160 上连接 SSH。

ssh -R 63368:localhost:8000 -p 4160 host.example.net

格式为

ssh -R port-incoming:localhost:port-local -p port-for-for-connecting host.example.net

远程计算机的 /etc/ssh/sshd_config 可以包含以下内容

AllowTcpForwarding yes
AllowAgentForwarding no
AllowStreamLocalForwarding yes
PermitTunnel yes
GatewayPorts yes	# optional, for external visibility

进一步阅读

[编辑 | 编辑源代码]
华夏公益教科书