ssh远程管理

一、Openssh概述
Openssh是一种安全通道协议,用来实现字符界面的远程登录、远程复制、远程文本传输。

Openssh对通信双方的数据进行了加密。有两种方式:

用户名和密码登录:比较常用
密钥对认证方式:可以实现免密登录
ssh端口:22,工作在网络层、传输层

ssh特点:

数据在传输过程中是加密的
数据在传输过程中是压缩的
ssh分为服务端和客户端

服务端:Openssh

客户端:xshell,moba等远程连接工具

Linux中的应用名称:sshd

两个配置文件

ssh_config:针对客户端的配置文件

sshd_config:服务端的配置文件

ssh监听地址:可以理解为ssh对外提供服务的地址。

二、Openssh的功能
2.1 远程连接
ssh命令

远程连接:从客户机远程连接到目标主机,对目标主机进行操作。



-p :ssh默认端口22,当服务端口被更改时,使用-p指定ssh访问的端口(注意大小写)


使用ssh服务从10022端口远程连接20.0.0.30主机root用户

2.2 远程复制
scp命令

远程复制:把目标主机的文件复制到主机。

远程复制文件:


解释:把20.0.0.30主机的root用户的/opt/test.txt复制到本机的/opt目录下,命名为new.txt

远程复制目录:


-r :复制目录

解释:把20.0.0.30主机的root用户的目录/opt/test/复制到本机的/opt目录下

指定端口号复制:如果sshd服务端口号被修改了,比如从22改成10022


-P :指定服务的端口号,10022:端口号(注意是大写P)

-rP:连用必须r在前,P在后,否则报错

注意:使用非默认端口号需要关闭防火墙和安全机制,否则系统会禁止使用

解释:把20.0.0.30主机的root用户的目录/opt/test/复制到本机的/opt目录下,重命名为test2

2.3 远程文件传输
sftp:远程文件传输协议

sftp是加密的文件传输协议,传输效率低于ftp,安全性更高。语法与ftp一模一样。

下载:get;上传:put。

sftp对目录操作-r,指定端口号-P,注意是大写-P

三、密钥对认证(免密登录)
3.1 密钥和密钥对
密钥:密钥是一种参数,把明文转换成密文。转换成的密文是一种算法生成的参数。

密钥的形式分为两种:对称密钥和非对称密钥。ssh密钥属于非对称密钥。

ssh密钥的加密方式:常用的三种,可以指定

RSA
ECDSA
DSA
密钥对由两个相关联的密钥组成:公钥和私钥。

加密和解密:公钥用于加密数据,私钥用于解密数据。发送方使用接收方的公钥来加密消息,只有接收方持有的私钥才能解密该消息。这种方式确保了即使在不安全的通信渠道上,只有授权的接收方能够读取消息内容。
数字签名:私钥可用于生成数字签名,公钥用于验证数字签名。发送方使用私钥对消息进行签名,接收方使用发送方的公钥来验证签名。这确保了消息的完整性和真实性,接收方可以确定消息确实来自于发送方且未被篡改。
身份验证:通过证明持有与其身份相关联的私钥,个体可以验证其身份。例如,Web 服务器可以使用数字证书(包含公钥),以证明其身份。客户端可以使用服务器的公钥来验证其身份,确保其连接到了正确的服务器而不是中间人攻击者。
安全通信:密钥对可用于建立安全通信渠道,如 SSL/TLS 协议。客户端和服务器之间的通信可以通过使用密钥对来加密和解密数据,从而保护数据免受窃听和篡改。
总的来说,密钥对的作用是确保数据的保密性、完整性和真实性,以及建立安全的通信渠道。

3.2 免密登录
以ecdsa加密为例


ssh-keygen:生成密钥对文件
-t:选择加密方式


​ ssh-copy-id :将本地计算机上的 SSH 公钥添加到远程计算机的授权密钥列表中

-i:指定要复制的公钥文件,默认情况下它会查找 ~/.ssh/id_rsa.pub 或 ~/.ssh/id_dsa.pub 文件。

-p:指定远程 SSH 端口,默认为 22。

-o:在复制公钥时传递给 ssh 命令的选项。这允许你传递额外的选项,比如 -o "ProxyCommand=..."。

-f:复制公钥到远程主机的指定文件,默认是 ~/.ssh/authorized_keys。



3.3 xshell免密登录
使用远程连接工具xshell通过密钥实现免密登录,根据上文知道需要把本地xshell生成的密钥添加到要登录主机的授权密钥列表中去。所以这里用xshell实现密钥免密登录的前提是,能够登录到要登录的主机进行配置。

配置流程:要通过密钥对实现免密登录主机test2@20.0.0.20/24

在xshell新建连接的界面选择设置

生成密钥对,继续下一步(图略)

这里完成后,下一步就是把公钥文件上传到目标主机并进行相应配置。

公钥上传到主机可用scp等远程复制、传输工具,上传后,复制公钥到默认的ssh密钥保存目录/root/.ssh,接下来进行配置:

cd /root/.ssh/
cat id_rsa_2048.pub >> authorized_keys
# 把公钥的内容输入到授权密钥列表中
[root@test2 .ssh]# chmod 600 authorized_keys 
# 对授权密钥列表授权 600


至此登陆成功,实现xshell通过密钥实现免密登录。

  • 6
    点赞
  • 8
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值