前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >openSSH服务及其应用

openSSH服务及其应用

作者头像
若与
发布2018-07-04 14:44:59
8180
发布2018-07-04 14:44:59
举报

openssl

:TLS/SSl(libssl,libcryto,openssl),TSL PKI

OpenSSH:

telnet,TCP/23,远程登录 认证明文(密码认证) 数据传输明文

ssh:Secure Shell ,TCP/22 C/S架构 套接字监听

SSH --> SSH

openssh(开源) 即是协议,又是软件

ssh V1(中间人攻击),V2

客户端: LINUX:ssh Windows:putty,SecureCRT(商业版),SSHsecureShellClient,Xmanger

服务器端:(linux,unix) sshd

openssh(ssh,sshd)

ssh--->telnet

ssh:主机密钥 client-------->server yes:接受服务器主机发来的公钥 RSA,DSA 客户端生成临时对称密钥(会话)随机生成 对称密钥使用服务器的公钥加密后传给服务器,只有服务器的私钥可以解密。

账号和密码用对称密钥加密后传给服务器进行认证。 认证通过,建立一个永久的会话通道。

基于口令的认证 基于密钥的认证

客户端生成一对密钥,公钥传到服务器的对应用户的家目录下,身份认证是客户端利用自己的私钥加密一段数据,服务器用客户的公钥解密。可解,则认证通过。

不允许root直接登录,而是用普通用户,在su切换。

安全措施:

  1. 限定某些台有限主机能够登录
  2. 在前端V**,允许V**的IP地址登录,先登录到V**在ssh到主机。
  3. 改变端口
  4. 经常换密码
代码语言:javascript
复制
[root@li ~]# rpm -qa |grep openssh
openssh-clients-5.3p1-84.1.el6.x86_64   
openssh-5.3p1-84.1.el6.x86_64 通用组件及库
openssh-askpass-5.3p1-84.1.el6.x86_64
openssh-server-5.3p1-84.1.el6.x86_64


rpm   -qi   openssh-5.3p1-84.1.el6.x86_64 

netstat -tln
netstat -rn 路由表

UDP  无状态
tcp   listen
netstat  -p  process|program

servcie sshd status
lsof -i:22
lsof(list open files)是一个列出当前系统打开文件的工具,可以用来恢复删除的数据。

配置文件

代码语言:javascript
复制
ssh (ssh_conf)
sshd (sshd_conf)
/etc/ssh/
moduli:和密钥交换,认证有关的
不同sshv1  dsa  ,sshv2 rsa 没有
注意:权限 私钥600 公钥644
 
   ├─sshd─┬─3*[sshd───bash]
     │      └─sshd───bash───pstree
sshd主进程,会创建多个子进程

vim /etc/ssh/sshd_conf

代码语言:javascript
复制
配置项格式:  var   values
修改端口 port 2223
AddressFamily any  :IPV4,IPV6哪个地址
ListenAddress 0.0.0.0 都监听 在哪一个地址上监听
KeyRegenerationInterval 1h 密钥重新生成密钥的时间
ServerKeyBits 1024  密钥长度
SyslogFacility AUTHPRIV
LogLevel INFO

LoginGraceTime 2m  登录的宽限期,建立会话后,要输账号和密码。
PermitRootLogin yes  是否允许root直接登录。
StrictModes yes 是否使用严格限定模式
MaxAuthTries 6 最大可以尝试输错
MaxSessions 10
#RSAAuthentication yes  是否支持RSA认证
#PubkeyAuthentication yes 基于密钥认证
#AuthorizedKeysFile     .ssh/authorized_keys
#AuthorizedKeysCommand none
#AuthorizedKeysCommandRunAs nobody
#RhostsRSAAuthentication no 主机认证
PasswordAuthentication yes
ChallengeResponseAuthentication no
UsePAM yes
#Banner none  标语
#PrintMotd yes  是否打印/etc/motd里的内容
#PrintLastLog yes 打印上次登录 ,不启用信息泄露。
涉及安全,信息越少越好。
Subsystem       sftp    /usr/libexec/openssh/sftp-server
和ftps不同。

man sshd_config
kill -L

客户端:ssh

代码语言:javascript
复制
ssh - OpenSSH SSH client (remote login program)
 ssh [-1246AaCfgKkMNnqsTtVvXxYy] [-b bind_address] [-c cipher_spec] [-D  [bind_address:]port] [-e escape_char]
         [-F configfile] [-i identity_file] [-L  [bind_address:]port:host:hostport] [-l login_name] [-m mac_spec]
         [-O ctl_cmd] [-o option] [-p port] [-R  [bind_address:]port:host:hostport] [-S ctl_path] [-W host:port] [-w
         local_tun[:remote_tun]] [user@]hostname [command]

如果不指定用户,则以当前的用户切换过去。
ssh -l root host
ssh root@host 
  ~/.ssh/known_host  主机密钥
不登录主机,仅在主机上执行命令,并返回执行结果。

ssh -l username Remotehost ['command']  可以不用引号  
ssh -X 
 -X      Enables X11 forwarding.
  -Y      Enables trusted X11 forwarding.
  执行图形窗口
  -p  端口

基于密钥的认证:

一台主机为客户端(基于某个用户实现 ),

1. 生成一对密钥

代码语言:javascript
复制
ssh-keygen
ssh-keygen -t rsa 
密钥保存在~/.ssh/id_rsa  
可以指定密钥的名称

2. 将公钥传输至服务器端某用户的家目录下的.ssh/authorized_keys文件中

代码语言:javascript
复制
使用文件传输工具传输(ssh-copy-id,scp)
ssh-copy-id -i /path/pubkeyname  username@host
ssh-copy-id .ssh/id_rsa.pub root@172.16.100.2 

scp .ssh/id_rsa.pub  root@172.16.0.12:/tmp
ssh root@172.16.0.12  cat /tmp/id_rsa.pub >> /root/.ssh/authorized_keys  

3. 测试登录

scp

基于ssh的远程复制命令,可以实现在主机之间传输数据。

代码语言:javascript
复制
scp [option] SRC  DEST

remote_host:
  username@host:file
SYNOPSIS
     scp [-1246BCpqrv] [-c cipher] [-F ssh_config] [-i identity_file] [-l limit] [-o ssh_option] [-P port] [-S program]
         [[user@]host1:]file1 ... [[user@]host2:]file2
目录  -r 
       -P
       -a  

ssh-keygen

代码语言:javascript
复制
.ssh的权限是700
 -f filename
             Specifies the filename of the key file
ssh-keygen -t rsa -f .ssh /id_rsa
[-N new_passphrase] 
-t rsa|dsa 
-f  /path/
-N   'passwd'    在脚本中使用

ssh-copy-id

代码语言:javascript
复制
 ssh-copy-id - install your public key in a remote machine’s authorized_keys 
ssh-copy-id [-i [identity_file]] [user@]machine

sftp

总结

  1. 密码要经常换
  2. 使用非默认端口;
  3. 限制登录客户地址
  4. 禁止管理员直接登录
  5. 仅允许有限的用户登录
  6. 使用基于密钥的认证
  7. 禁止使用版本1
本文参与 腾讯云自媒体分享计划,分享自作者个人站点/博客。
原始发表:2018.06.28 ,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • openssl
    • OpenSSH:
    • 安全措施:
      • 配置文件
        • vim /etc/ssh/sshd_conf
          • 客户端:ssh
            • 基于密钥的认证:
              • 1. 生成一对密钥
              • 2. 将公钥传输至服务器端某用户的家目录下的.ssh/authorized_keys文件中
              • 3. 测试登录
            • scp
              • ssh-keygen
                • ssh-copy-id
                  • sftp
                    • 总结
                    领券
                    问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档