入门
下载和安装
在大多数基于 Linux 的操作系统中,OpenSSH 都已经预安装。如果没有可以使用系统的包管理器进行安装。
# 在 Ubuntu 或 Debian 上
sudo apt-get update
sudo apt-get install openssh-server
# 在 CentOS 或 Fedora 上
sudo yum install openssh-server
sudo dnf install openssh-server
MacOS 系统:在 MacOS 上,OpenSSH 已经预安装。
Windows 系统:在 Windows 10 上,你可以阅读官方文档《安装 OpenSSH》
安装验证
如果 OpenSSH 已经成功安装,这个命令将输出你安装的 OpenSSH 版本。
$ ssh -V
OpenSSH_8.4p1 Debian-5+deb11u1, OpenSSL 1.1.1n 15 Mar 2022
配置
配置文件
OpenSSH 的配置文件在 /etc/ssh
目录中,以下是该目录中的部分重要文件及其功能的简述:
moduli:该文件包含了用于 Diffie-Hellman 密钥交换的大素数群,它们用于在客户端和服务器之间安全地协商出一个共享的对称密钥。
ssh_config:这是 SSH 客户端的全局配置文件,定义了默认的 SSH 客户端行为。每个用户可以在他们的
~/.ssh/config
文件中覆盖这些默认设置。ssh_config.d:这个目录包含了 ssh_config 文件的碎片,这些碎片在加载 ssh_config 时一起被读取,使得配置管理更加模块化。
sshd_config:这是 SSH 服务器的全局配置文件,定义了 SSH 服务器的行为。可以在这个文件中进行多项设置,如允许的身份验证方法,是否允许 root 登录,使用的端口号等。
sshd_config.d:类似于 ssh_config.d,这个目录包含了 sshd_config 文件的碎片,这些碎片在加载 sshd_config 时一起被读取。
ssh_host_ecdsa_key 和 ssh_host_ecdsa_key.pub:这是服务器的 ECDSA 密钥对。私钥
ssh_host_ecdsa_key
代表服务器的身份证明,不应该被公开,而公钥ssh_host_ecdsa_key.pub
在客户端首次连接时发送给客户端,客户端将其存储为已知的主机密钥。ssh_host_ed25519_key 和 ssh_host_ed25519_key.pub:这是服务器的 Ed25519 密钥对,其作用与 ECDSA 密钥对相似。
ssh_host_rsa_key 和 ssh_host_rsa_key.pub:这是服务器的 RSA 密钥对,其作用与 ECDSA 密钥对相似。
ssh_import_id:该文件用于导入其他系统中的公钥,例如,可以从 GitHub 中导入公钥。
常用配置
OpenSSH 的配置文件中有许多可用的选项,你可以根据自己的需要进行设置。以下是一些常用配置的详细介绍:
每次修改了配置文件后,你都需要手动重启 SSH 服务来使更改生效。
sudo systemctl restart ssh
生成 SSH 密钥
使用 ssh-keygen
命令可以来生成 SSH 密钥对:
$ ssh-keygen -t rsa -b 4096
Generating public/private rsa key pair.
Enter file in which to save the key (/home/sevenwate/.ssh/id_rsa):
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
Your identification has been saved in /home/sevenwate/.ssh/id_rsa
Your public key has been saved in /home/sevenwate/.ssh/id_rsa.pub
The key fingerprint is:
SHA256:pgYyQB1Xcw4eZPtY/7ejynt9u5svQWkiRksKfi4diIo sevenwate@ubuntu
The key's randomart image is:
+---[RSA 4096]----+
| .....oB . |
|. .. + B o |
|. o = * . . |
| . . o B = . + |
| .o.. =S+ o + |
|E .o ..oo . . |
| o. ..o |
| . . .oo+|
| ++..BO|
+----[SHA256]-----+
这个命令会在 ~/.ssh/
目录下生成两个文件:id_rsa
(私钥)和 id_rsa.pub
(公钥)。你可以将公钥添加到远程服务器的 ~/.ssh/authorized_keys
文件中,然后就可以使用密钥对进行认证了。
防火墙配置
如果服务器启用了防火墙,需要服务器开放 SSH 端口(默认为 22)才能接受 SSH 连接。在使用 iptables
的系统中,可以使用以下命令:
sudo iptables -A INPUT -p tcp --dport 22 -j ACCEPT
工具
ssh
ssh
是用于远程登录或者在远程主机上执行命令。
# 远程登录
$ ssh [options] [user@]hostname
# 在远程主机上执行命令
$ ssh [options] [user@]hostname [command]
scp
scp
是用于在本地主机和远程主机之间,或者两个远程主机之间复制文件的命令行工具。
# 从本地复制文件到远程主机
$ scp [options] source_file user@remote:/path/to/destination
# 从远程主机复制文件到本地
$ scp [options] user@remote:/path/to/source /path/to/local/destination
sftp
sftp
是一个用于安全地传输文件的网络协议。可以使用 sftp
命令在你的计算机和远程服务器之间传输文件,就像使用 FTP 一样。
# 连接到远程服务器
$ sftp [user@]hostname
在 sftp
命令行界面,可以使用一系列的命令来操作文件,比如 ls
、cd
、get
、put
等。请注意,虽然这些命令和 Unix shell 中的命令相似,但它们实际上是 sftp
命令的一部分,可能会有一些差异。
ssh-keygen
ssh-keygen
是一个用于创建、管理和转换认证密钥的工具,ssh-keygen 是 OpenSSH 套件中的一个重要组成部分。
# 不带任何参数运行 ssh-keygen 会创建一个新的 RSA 密钥对
$ ssh-keygen
# 或者你可以明确指定生成密钥的类型和密钥长度
$ ssh-keygen -t <type> -b <bits>
注意,如果你想要创建一个没有密码的私钥,你可以在 -N
选项后面留空,或者在运行 ssh-keygen
命令时直接按 Enter 跳过输入密码的步骤。
ssh-agent
ssh-agent
是一个帮助管理 SSH 私钥的程序,用于保存所有私钥,并在需要进行 SSH 认证时提供这些私钥。ssh-agent
通过在后台运行并维护一个已解锁的私钥列表,可以让你在使用 SSH 客户端进行多个 SSH 连接或操作时避免频繁输入密码。
# 在后台启动 `ssh-agent`
$ ssh-agent
# 在新的 shell 中启动 `ssh-agent`
$ ssh-agent bash
# 杀死当前运行的 `ssh-agent` 进程
$ ssh-agent -k
ssh-add
ssh-add
可以把你的私钥添加到 ssh-agent
的密钥列表中,这样你就可以避免频繁输入密码。一旦你的私钥被添加到 ssh-agent
中,你在使用 SSH 客户端进行认证时就可以直接从 ssh-agent
中获取私钥,无需再手动输入。
# 尝试添加默认的私钥
$ ssh-add
# 添加指定的私钥文件
$ ssh-add [options] [file ...]
ssh-keyscan
ssh-keyscan
是一个方便的工具,它允许用户获取和管理公开的 SSH 密钥。当需要扫描和收集远程服务器的 SSH 公钥以用于以后的身份验证时,ssh-keyscan
是一个非常有用的工具。
ssh-keyscan [options] host [host2] [host3]...
ssh-copy-id
ssh-copy-id
是一个非常有用的命令,它可以把你的 SSH 公钥复制到远程服务器,以便实现无密码登录。这个命令会自动处理公钥的安装和权限设置。
ssh-copy-id [options] [user@]hostname
使用
开始
获取服务器公钥
生成公钥指纹并验证
添加公钥到 known_hosts
SSH 登录
结束
1. 获取服务器公钥
你可以在连接前预先使用 ssh-keyscan
命令来获取服务器的公钥:
ssh-keyscan hostname >> hostname.pub
这将把服务器的公钥保存在 hostname.pub
文件中。记住,这个步骤是可选的,如果你选择直接 SSH 连接到服务器,SSH 客户端将会在初次连接时自动获取服务器的公钥。
2. 生成公钥指纹
使用 ssh-keygen
命令生成公钥的指纹:
ssh-keygen -lf hostname.pub
这将输出公钥的指纹,你需要通过一个安全的渠道(例如,通过 HTTPS 的网站或者电话等)获取服务器管理员提供的公钥指纹,然后手动比对这两个指纹是否一致。如果两者一致,你可以确认你将要连接的是正确的服务器。否则,可能存在中间人攻击的风险。
3. 添加公钥到
一旦验证了服务器的公钥指纹,你可以把公钥添加到 ~/.ssh/known_hosts
文件中,这样在下次连接时,SSH 客户端就可以自动验证服务器的公钥了。
ssh-keyscan hostname >> ~/.ssh/known_hosts
4. SSH 登录
在公钥验证成功后,你可以通过 SSH 命令进行登录:
ssh username@example.com
在登录过程中,你可能需要输入用户的密码,或者如果你已经设置了 SSH 密钥对,那么可能需要输入私钥的密码。
请注意,所有这些步骤都是为了确保你在 SSH 连接中的安全,通过预先验证服务器的公钥,可以有效防止中间人攻击。然而,这并不能替代其他的安全措施,如使用强密码、定期更新密码、使用防火墙和 IDS 等。
标签: