ssh(openssh)小记

SSH(Secure Shell)具有客户端/服务器体系结构。OpenSSH支持SSH协议1和协议2,本文忽略前者。

ssh

客户端

~/.ssh/config
/etc/ssh/ssh_config

sshd

服务器

/etc/ssh/sshd_config

认证(Authentication)

5种认证方式?

  • GSSAPI-based authentication
  • host-based authentication
  • public key authentication
  • challenge-response authentication
  • password authentication

在ssh的配置文件中,通过 PreferredAuthentiactions可以更改优先顺序,默认值

gssapi-with-mic, hostbased, publickey,
keyboard-interactive, password

GSSAPI-based authentication

GSSAPI: Generic Security Services Application Program Interface

sshd配置选项:

GSSAPIAuthentication

是否启用,默认no

GSSAPIKeyExchange

...

...

基于主机的认证(host-based authentication)

在sshd的配置文件中,相关的选项:

HostbasedAuthentication

是否启用,默认为 no

HostbasedUsesNameFromPacketOnly

默认为 no

IgnoreRhosts

是否忽略 .rhost和 .shosts ,默认为yes

IgnoreUserKnownHosts

是否忽略 ~/.ssh/known_hosts,默认为no

如果客户端主机名存在于服务器中的

  • /etc/hosts.equiv
  • /etc/shosts.equiv
  • ~/.rhosts
  • ~/.shosts

文件内,

而且客户端的host key存在于服务器中的:

  • /etc/ssh/ssh_known_hosts
  • ~/.ssh/known_hosts

文件内

认证通过。

基于公钥的认证(public key authentication)

在sshd的配置文件中,相关的选项:

PubkeyAuthentication

是否启用,默认为yes

RevokedKeys

指定一个文件,包含所有被废弃的key

AuthorizedKeysFile

指定用来进行认证的公钥文件,默认 .ssh/authorized_keys

服务器文件:

  • ~/.ssh/authorized_keys

包含允许登录的公钥

客户端通过 ssh-keygen 生成公钥密钥对(有3种算法可用):

DSA

~/.ssh/id_dsa

~/.ssh/id_dsa.pub

RSA

~/.ssh/id_rsa

~/.ssh/id_rsa.pub

ECDSA

~/.ssh/id_ecdsa

~/.ssh/id_ecdas.pub

工具ssh-copy-id可用来将公钥拷贝到服务器的 ~/.ssh/authorized_keys 文件中:

ssh-copy-id -i ~/.ssh/id_dsa.pub dbzhang800@abc.example.net

使用这种方式时,ssh-agent通常会被使用。

certificate authentication

这是 public key authentication 的一个变体,相关配置:

TrustedUserCAKeys

AuthorizedPrincipalsFile

Challenge-response authentication

sshd配置选项

ChallengeResponseAuthentication

是否允许,默认yes(debian系默认no)

UsePAM

是否使用PAM(Pluggable Authentication Module)

服务器发送任意的challenge文字,客户端解码后送回。

例子:

  • BSD Authentication
  • PAM (非BSD系统)

基于密码的认证(password authentication)

如果其他的都失败了,将采用该方式,sshd配置选项

PasswordAuthentication

是否启用,默认yes

PermitEmptyPasswords

是否允许空密码,默认no

UsePAM

是否使用PAM

ssh-agent

使用 ssh-keygen 生成公钥密钥对时,一般会选择一个passphrase对本地的密钥进行加密。这样以来,每次使用到密钥时,都需要输入这个passphrase,挺麻烦。

ssh-agent可以稍微减轻一点这种痛苦:

ssh-agent 是一个守护进程(daemon),设计任务就是对密钥进行高速缓存。

运行ssh-agent,它启动时会有如下的输出:

debao@ubuntu~$ ssh-agent
SSH_AUTH_SOCK=/tmp/ssh-jeQdoYU11925/agent.11925; export SSH_AUTH_SOCK;
SSH_AGENT_PID=11926; export SSH_AGENT_PID;
echo Agent pid 11926;

可以看出:这是shell命令,它会设置2个环境变量。但我们需要用eval执行它。一般来说,都合并到一块进行

debao@ubuntu:~$ eval `ssh-agent`
Agent pid 12385

而后,使用 ssh-add 密钥加入ssh-agent的缓存:

$ ssh-add ~/.ssh/id_dsa
Enter passphrase for /home/debao/.ssh/id_dsa: 
Identity added: /home/debao/.ssh/id_dsa (/home/debao/.ssh/id_dsa)

参考


  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
SSH(Secure Shell)是一种安全的远程登录协议,可以通过加密和身份验证等机制,保护网络数据的安全性。SSH协议有多个版本,其中最常用的是SSH-2版本。SSH协议可以在不安全的网络中提供安全的远程登录和数据传输服务。 OpenSSHSSH协议的一个开源实现,包括客户端和服务器端两部分。OpenSSH是一个功能强大、安全可靠的远程登录工具,它支持多种加密算法和身份验证机制,可以为用户提供安全的远程登录和数据传输服务。 OpenSSH客户端包括ssh、scp、sftp等命令行工具,可以在本地主机上快速连接到远程主机,并进行文件传输和命令执行等操作。OpenSSH服务器端则可以在远程主机上提供安全的远程登录和数据传输服务,支持多种身份验证机制和访问控制策略,可以保护远程主机的安全性和稳定性。 使用OpenSSH可以实现以下一些常见的网络任务: 1. 远程登录:使用OpenSSH可以远程登录到远程主机上,执行命令和管理远程主机。 2. 文件传输:使用OpenSSH可以在本地主机和远程主机之间进行文件传输,保护文件的安全性和隐私性。 3. 网络代理:使用OpenSSH可以实现网络数据的加密和转发,保护网络数据的安全性和隐私性。 4. 安全传输:使用OpenSSH可以实现网络数据的加密和身份验证,保护网络数据的安全性和完整性。 OpenSSH在各种Unix/Linux平台上都有广泛的应用和重要的作用,可以满足各种网络应用场景的需求。但是,OpenSSH的配置和使用需要具有一定的技术水平和经验,不当的配置可能会导致网络安全问题。因此,在使用OpenSSH时需要谨慎配置和管理,以确保网络的安全性和稳定性。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值