SSH远程登录和端口转发详解
作者:LoyaChen 时间:2022-08-22 06:47:09
介绍
SSH 是创建在应用层和传输层基础上的安全协议,为计算机上的 Shell(壳层)提供安全的传输和使用环境。
SSH 只是协议,有多种实现方式,本文基于其开源实现 OpenSSH
远程登录
SSH主要用于远程登录:
$ ssh user@host
当本地用户名和远程用户名一致时,可省略用户名:
$ ssh host
SSH 协议默认端口是22,指定端口可使用 -p 参数
$ ssh -p 2222 user@host
MITM
SSH 采用公钥加密的方式来保证传输安全。过程如下:
客户端发起登录请求,远程主机将自己的公钥发个用户;
客户端使用该公钥将登录密码加密后发送给远程主机;
远程主机使用私钥解密登录密码,如密码正确则允许客户端登录。
However!
由于 SSH 协议的公钥是自己签发的,并不像HTTPS 的SSL证书是有CA机构颁发的。如果有人插在用户与远程主机之间,截获登录请求,然后冒充远程主机,将伪造的公钥发给客户端,那么用户则很难辨别真伪。
这样就可以获取用户登录密码,用来登录远程主机。这就是MITM,(Man-in-the-middle attack,中间人攻击)
密码登录
第一次登录远程主机,会有如下提示:
$ ssh 10.0.0.12
The authenticity of host '10.0.0.12 (10.0.0.12)' can't be established.
RSA key fingerprint is 3a:45:30:52:b5:ea:2a:55:e7:23:41:ef:16:76:0b:8d.
Are you sure you want to continue connecting (yes/no)?
意思是:无法确认远程主机真实性,指知道它的公钥指纹,是否继续连接?
公钥指纹(fingerprint):公钥采用RSA算法,长度较长难以比对,所以对其进行MD5计算,得到128位的指纹,即上例中的3a:45:30:52:b5:ea:2a:55:e7:23:41:ef:16:76:0b:8d
其实并没有什么有效便捷的方式确认公钥指纹的真实性,确认接受远程主机公钥:
Are you sure you want to continue connecting (yes/no)? yes
系统提示远程主机已加入到受信主机列表:
Warning: Permanently added '10.0.0.12' (RSA) to the list of known hosts.
然后提示输入密码:
root@10.0.0.11's password:
输入密码正确,就可以正常登陆了。
当远程主机的公钥被接受以后,它就会被保存在文件$HOME/.ssh/known_hosts之中。下次再连接这台主机,系统会发现它的公钥已经保存在本地了,从而跳过警告部分,直接提示输入密码。
公钥登陆
除了密码登录,SSH 还支持公钥登录。
“公钥登录”原理是:用户将自己的公钥储存在远程主机上。登录的时候,远程主机会向用户发送一段随机字符串,用户用自己的私钥加密后,再发回来。远程主机用事先储存的公钥进行解密,如果成功,就证明用户是可信的,直接允许登录shell,不再要求输入密码。
公钥登录需要用户提供自己的公钥,一般保存在 $HOME/.ssh/ 目录下,id_rsa是私钥,id_rsa.pub是公钥。如果没有可以通过ssh-keygen生成。
$ ls -1 ~/.ssh
id_rsa
id_rsa.pub
known_hosts
需要把公钥发送到远程主机:
# ssh-copy-id [-i [identity_file]] [user@]machine
$ ssh-copy-id root@10.0.0.12
此后再登录就不需要输入密码了。
如果还是无法使用公钥登录,可以检查一下远程主机SSH配置/etc/ssh/sshd_config,打开如 * 释并重启SSH服务[我发现CentOS release 6.8 (Final)默认SSH配置中注释掉以下内容也是可以使用公钥登录的]:
> #RSAAuthentication yes
> #PubkeyAuthentication yes
> #AuthorizedKeysFile .ssh/authorized_keys
>
authorized_keys文件
远程主机将用户的公钥,保存在 $HOME/.ssh/authorized_keys 中。公钥是一段字符串,也可以手动追加到远程主机authorized_keys文件中,每行一个。
也可以通过如下命令代替ssh-copy-id,解释公钥的保存过程:
$ ssh user@host 'mkdir -p .ssh && cat >> .ssh/authorized_keys' < ~/.ssh/id_rsa.pub
远程操作
SSH可以用于直接在远程主机上操作
# 查看远程主机Nginx进程
ssh 10.0.0.12 'ps -ef | grep nginx'
端口转发
本地转发
本地转发是指:把本地主机端口通过待登录主机端口转发到远程主机端口上去。
本地转发通过参数 -L 指定,格式: -L [本地主机:]本地主机端口:远程主机:远程主机端口
ssh -L 5000:www.google.com:80 user@host
通过上面的命令,访问本地5000端口,相当于访问远程主机www.google.com的80端口,并且这是通过通过登录主机来安全地转发数据的。当不能直接访问远程主机某端口,而登录主机可以访问时,可以使用这种方式将远程主机端口绑定到本地。
远程转发
远程转发是指:把登录主机端口通过本地主机端口转发到远程主机.
远程转发通过参数 -R 指定,格式: -R 登录主机端口:远程主机:远程主机端口。
ssh -R 8080:localhost:80 user@host
通过上面的命令,访问登录主机的 8080 端口就相当于访问 localhost:80!
例如下面这种场景:我在本机起了一个web服务,希望别人从外网访问或测试,但是外网是不能直接访问我的内网机器。所以我可以在本机上执行上面的命令,这样就就可以通过访问登录主机的80端口,来访问本机的80端口了,从而实现外网访问内网的应用了。简直太方便~
动态转发
动态转发不需要指定特定的目标主机和端口号,可以实现不加密的网络连接,全部走SSH连接,从而提高安全性。
例如把本地5000端口的数据,都通过SSH传向登录主机:
ssh -D 5000 user@host
例如可以用于科学上网的场景,在浏览器中设置代理类型为 SOCKS(5),主机及端口为127.0.0.1:5000 就可以通过登录主机科学上网了。
总结
![](/images/zang.png)
![](/images/jiucuo.png)
猜你喜欢
七点排除Linux服务器接入故障
centos7下安装并配置supervisor守护程序的操作方法
![](https://img.aspxhome.com/file/2023/4/81764_0s.png)
IXWebHosting主机域名管理图文解说
![](https://img.aspxhome.com/file/UploadPic/20103/19/201031993146906s.gif)
linux文件及用户管理的实例练习
专家称IE浏览器有“cookie劫持”安全漏洞
博雅立方:指引传统B2C的突围之路
Exchange 2000 Server的常见问题
Service Temporarily Unavailable的503错误是怎么回事?
robots.txt使用技巧
详解Supervisor安装与配置(Linux/Unix进程管理工具)
![](https://img.aspxhome.com/file/2023/1/112711_0s.png)
经典重读:搜索引擎优化(seo)十五规律
服装类网站的搜索引擎优化方案
谷歌中文官方博客 简单介绍什么是导入链接
![](https://img.aspxhome.com/file/UploadPic/200812/20081210133018243.gif)
谈谈搜索引擎更新周期问题
PCWorld:互联网史上最具影响力的50个人
优化WordPress的.htaccess
Ubuntu/Linux 有关权限修改的命令解析
Linux删除文件不同方法效率对比
百度搜索营销标准与规范-第一期
![](https://img.aspxhome.com/file/UploadPic/20099/2009926191036695s.jpg)