1. 程式人生 > >SSH 遠程登陸

SSH 遠程登陸

style 也有 原理 輸入 ger 12.1 tac put 中間

2019-03-10 20:41:39

一、什麽是SSH

簡單說,SSH是一種網絡協議,用於計算機之間的加密登錄。

如果一個用戶從本地計算機,使用SSH協議登錄另一臺遠程計算機,我們就可以認為,這種登錄是安全的,即使被中途截獲,密碼也不會泄露。

最早的時候,互聯網通信都是明文通信,一旦被截獲,內容就暴露無疑。1995年,芬蘭學者Tatu Ylonen設計了SSH協議,將登錄信息全部加密,成為互聯網安全的一個基本解決方案,迅速在全世界獲得推廣,目前已經成為Linux系統的標準配置。

需要指出的是,SSH只是一種協議,存在多種實現,既有商業實現,也有開源實現。本文針對的實現是OpenSSH,它是自由軟件,應用非常廣泛。

此外,本文只討論SSH在Linux Shell中的用法。如果要在Windows系統中使用SSH,會用到另一種軟件PuTTY,這需要另文介紹。

二、SSH 遠程登陸原理解析

SSH之所以能夠保證安全,原因在於它采用了公鑰加密

整個過程是這樣的:

(1)遠程主機收到用戶的登錄請求,把自己的公鑰發給用戶。

(2)用戶使用這個公鑰,將登錄密碼加密後,發送回來。

(3)遠程主機用自己的私鑰,解密登錄密碼,如果密碼正確,就同意用戶登錄。

這個過程本身是安全的,但是實施的時候存在一個風險:如果有人截獲了登錄請求,然後冒充遠程主機,將偽造的公鑰發給用戶,那麽用戶很難辨別真偽。因為不像https協議,SSH協議的公鑰是沒有證書中心(CA)公證的,也就是說,都是自己簽發的。

可以設想,如果攻擊者插在用戶與遠程主機之間(比如在公共的wifi區域),用偽造的公鑰,獲取用戶的登錄密碼。再用這個密碼登錄遠程主機,那麽SSH的安全機制就蕩然無存了。這種風險就是著名的"中間人攻擊"(Man-in-the-middle attack)。

SSH協議是如何應對的呢?

如果你是第一次登錄對方主機,系統會出現下面的提示:

  $ ssh user@host

  The authenticity of host ‘host (12.18.429.21)‘ can‘t be established.

  RSA key fingerprint is 98:2e:d7:e0:de:9f:ac:67:28:c2:42:2d:37:16:58:4d.

  Are you sure you want to continue connecting (yes/no)?

這段話的意思是,無法確認host主機的真實性,只知道它的公鑰指紋,問你還想繼續連接嗎?

所謂"公鑰指紋",是指公鑰長度較長(這裏采用RSA算法,長達1024位),很難比對,所以對其進行MD5計算,將它變成一個128位的指紋。上例中是98:2e:d7:e0:de:9f:ac:67:28:c2:42:2d:37:16:58:4d,再進行比較,就容易多了。

很自然的一個問題就是,用戶怎麽知道遠程主機的公鑰指紋應該是多少?回答是沒有好辦法,遠程主機必須在自己的網站上貼出公鑰指紋,以便用戶自行核對。

假定經過風險衡量以後,用戶決定接受這個遠程主機的公鑰。

  Are you sure you want to continue connecting (yes/no)? yes

系統會出現一句提示,表示host主機已經得到認可。

  Warning: Permanently added ‘host,12.18.429.21‘ (RSA) to the list of known hosts.

然後,會要求輸入密碼。

  Password: (enter password)

如果密碼正確,就可以登錄了。

當遠程主機的公鑰被接受以後,它就會被保存在文件$HOME/.ssh/known_hosts之中。下次再連接這臺主機,系統就會認出它的公鑰已經保存在本地了,從而跳過警告部分,直接提示輸入密碼。

每個SSH用戶都有自己的known_hosts文件,此外系統也有一個這樣的文件,通常是/etc/ssh/ssh_known_hosts,保存一些對所有用戶都可信賴的遠程主機的公鑰。

三、SSH 連接基本使用

SSH主要用於遠程登錄。假定你要以用戶名user,登錄遠程主機host,只要一條簡單命令就可以了。

ssh user@host

SSH的默認端口是22,也就是說,你的登錄請求會送進遠程主機的22端口。使用p參數,可以修改這個端口。

ssh -p 2222 user@host

四、免密登陸

Step 1 :生成本機rsa公私鑰

ssh-keygen -t rsa -C "your email address"

執行這句指令會在home目錄下創建.ssh文件夾,裏面默認包含三個文件:id_rsa(私鑰),id_rsa.pub(公鑰),known_hosts。

Step 2 :復制本地的公鑰,登陸服務器,將公鑰粘貼到~/.ssh/authorized_keys文件

ssh user@host ‘cat >> .ssh/authorized_keys‘ < ~/.ssh/id_rsa.pub

Step 3 :在~/.ssh/下創建config文件,並進行如下的配置

Host ailab
    HostName 127.0.0.1
    Port 1000
    User user
    IdentityFile ~/.ssh/id_rsa
    LocalForward 2000 localhost:8888

做完以上三步,就可以直接在shell中輸入ssh ailab進行快捷登陸了!

  

  

SSH 遠程登陸