一、什么是Openssh 

OpenSSH 是 SSH (Secure SHell) 协议的免费开源实现。SSH协议族可以用来进行远程控制, 或在计算机之间传送文件。而实现此功能的传统方式,如telnet(终端仿真协议)、 rcp ftp、 rlogin、rsh都是极为不安全的,并且会使用明文传送密码。OpenSSH提供了服务端后台程序和客户端工具,用来加密远程控件和文件传输过程中的数据,并由此来代替原来的类似服务。

  1. 知识延伸:
  2. ssh协议有两个版本:
  3. v1:基于CRC-32 MAC,不安全; (一般用于实现主机认证)
  4. v2:基于协议协商选择双方都支持的最安全的MAC机制
  5. 基于DH做密钥交换,基于RSADSA实现身份认证,从而实现无需输入账号面膜
  6. 客户端通过检查服务器端的主机秘钥来判断是否能够继续通信;
  7. 认证方式:
  8. 1、基于口令的认证
  9. 2、基于密钥的认证

二、为什么要使用OpenSSH

由于传统的telne、rcp ftp等工具是明文传输数据的,对数据安全性存在很大的安全隐患,而OpenSSH可以对传输的数据进行加密从而大大提高了数据的安全性。

三、OpenSSH程序简介

1、OpenSSH的分为客户端和服务端两部分

Clients端的配置文件:/etc/ssh/ssh_config
    Server端的配置文件:/etc/ssh/sshd_config
    Server端服务脚本:/etc/rc.d/init.d/sshd

OpenSSH在Linux系统中默认是安装并启动的

  1. openssh 主要的关键包有四个
  2. openssh.x86_64 5.3p1-104.el6 //服务端和客户端的公共组件
  3. openssh-askpass.x86_64 5.3p1-104.el6 //
  4. openssh-clients.x86_64 5.3p1-104.el6 //客户端安装包
  5. openssh-server.x86_64 5.3p1-104.el6 //服务端安装包

openssl-clients  几个常用文件

  1. [root@1inux ssh]# rpm -ql openssh-clients
  2. /etc/ssh/ssh_config //客户端配置文件
  3. /usr/bin/scp //远程复制文件
  4. /usr/bin/sftp //远程文件共享
  5. /usr/bin/slogin
  6. /usr/bin/ssh
  7. /usr/bin/ssh-add
  8. /usr/bin/ssh-agent
  9. /usr/bin/ssh-copy-id
  10. /usr/bin/ssh-keyscan
 

openssl-server 几个常用文件

  1. /etc/rc.d/init.d/sshd
  2. /etc/ssh/sshd_config
  3. /etc/sysconfig/sshd
 

2、服务器端配置文件/etc/ssh/sshd_config 主要参数详解

  1. 服务端配置文件是让别人登陆时使用的
  2. 注:配置文件中使用“#”注释掉的一般就是使用默认
  3. #Port 22 //默认端口号,为了其安全一般要更改为其他端口
  4. #AddressFamily any //说明要监听任意地址
  5. #ListenAddress 0.0.0.0 //监听本机所有IPV4的ip
  6. #ListenAddress :: //监听本机所有的IPV6的地址
  7. Protocol 2 监听的协议版本
  8. # HostKey for protocol version 1 //说明key的协议版本
  9. SyslogFacility AUTHPRIV //使用AUTHPRIV 记录日志
  10. #LogLevel INFO //log日志级别
  11.  
  12. #Authentication: //认证相关
  13. #LoginGraceTime 2m //登陆宽限时长 默认2分钟不登录自动关闭
  14. #PermitRootLogin yes //是否支持管理员直接登陆
  15. #StrictModes yes //是否使用严格模式 (严格检查用户的某些相关信息)
  16. #MaxAuthTries 6 //最大尝试次数 (6次以后终端断开)
  17. #MaxSessions 10 //最大并发允许链接数 (超过 将拒绝)
  18. #RSAAuthentication yes //是否支持RSA密钥认证
  19. #PubkeyAuthentication yes //是否支持公钥认证
  20. #AuthorizedKeysFile .ssh/authorized_keys //默认保存口令的文件
  21. #PermitEmptyPasswords no //是否支持空密码登陆
  22. PasswordAuthentication yes
  23.  
  24. UsePAM yes //是否使用PAM 认证( 是一种统一认证框架)
  25. X11Forwarding yes //是否转发图形界面请求 (可以打开远程服务器图形界面)
  26. Subsystem sftp /usr/libexec/openssh/sftp-server
  27. #UseDNS yes //是否允许DNS反解 比较浪费时间一般更改为no
  28. /etc/ssh/ssh_known_hosts //保存已经认可主机的文件

3、客户端配置文件/etc/ssh/ssh_config 主要参数详解

  1. 客户端配置文件时登陆别人的ssh使用的
  2. #Host * //表示连接所有主机
  3. #Port 22 //默认连接端口
  4. #Cipher 3des //加密时使用的加密机制
  5. #StrictHostKeyChecking ask //严格的主机秘钥检查 即第一次连接时是否询问

四、客户端ssh的使用
    
    1、ssh的基本语法
        ssh [OPTIONS] [user]@server [COMMAND]
                    
            -l user: 以指定用户身份连接至服务器;默认使用本地用户为远程登录时的用户;
                ssh user@server
                ssh -l user server

  1. [root@1inux ~]# ssh centos@172.16.66.81
  2. The authenticity of host '172.16.66.81 (172.16.66.81)' can't be established.
  3. RSA key fingerprint is d6:3b:::::7a:dd::c2:::ec::a1:5e.
  4. Are you sure you want to continue connecting (yes/no)?
  5. [root@1inux ~]# ssh -l centos 172.16.66.81
  6. The authenticity of host '172.16.66.81 (172.16.66.81)' can't be established.
  7. RSA key fingerprint is d6:3b:::::7a:dd::c2:::ec::a1:5e.
  8. Are you sure you want to continue connecting (yes/no)?
 

-p PORT:指明要连接的端口:

  1. [root@1inux ~]# ssh -p -l centos 172.16.66.81
  2. The authenticity of host '172.16.66.81 (172.16.66.81)' can't be established.
  3. RSA key fingerprint is d6:3b:::::7a:dd::c2:::ec::a1:5e.
  4. Are you sure you want to continue connecting (yes/no)?

-X :启用X11Forwarding,即转发X界面的请求;
            -x: 禁用;
            -Y:  启用信任的X11Forwarding

2、ssh 基于秘钥的认证
        2.1、ssh-keygen语法:
           ssh-keygen [OPTIONS]
            
            -t {rsa|dsa} 密钥类型 一般使用rsa
            -b # 指明密钥长度
            -f /PATH/TO/OUTPUT_KEYFILE  指明密钥文件
            -P '' :指明加密密钥的密码,表示使用空密码

  1. [root@1inux ~]# ssh-keygen -t rsa //生成密钥对
  2. Generating public/private rsa key pair.
  3. Enter file in which to save the key (/root/.ssh/id_rsa): /root/.ssh/id_90 //定义保存的密钥文件名
  4. Enter passphrase (empty for no passphrase): //要求对生成的密钥对加密,也可以不加密 输入两次回车就OK
  5. Enter same passphrase again:
  6. Your identification has been saved in /root/.ssh/id_90. //说明已经生成密钥
  7. Your public key has been saved in /root/.ssh/id_90.pub. //说明已经生成公钥
  8. The key fingerprint is:
  9. 7a::b3:e7:6f::a1::::7c::::: root@1inux
  10. The key's randomart image is:
  11. +--[ RSA ]----+
  12. | E..+==+ |
  13. | ..+.o.+ . |
  14. | . o . + . .|
  15. | . .|
  16. | S o . |
  17. | . + . |
  18. | . . o .. |
  19. | . . o . |
  20. | .o. |
  21. +-----------------+
  22. [root@1inux ~]#
  23. [root@1inux ~]# ls .ssh/
  24. id_90 id_90.pub known_hosts
  25. [root@1inux ~]#
  26. ------------------------- 

也可以指明秘钥路径 及密码

  1. [root@1inux .ssh]# ssh-keygen -t rsa -f /root/.ssh/id_rsa -P '' //经测试 名字必须为id_rsa
  2. Generating public/private rsa key pair.
  3. Your identification has been saved in /root/.ssh/id_rsa.
  4. Your public key has been saved in /root/.ssh/id_rsa.pub.
  5. The key fingerprint is:
  6. :c3:f8:f3:2c:ed::cc:db:7a::5f:d0:de:ce:d9 root@1inux
  7. The key's randomart image is:
  8. +--[ RSA ]----+
  9. | |
  10. | |
  11. | |
  12. | o . |
  13. | . S . . |
  14. | . + o . |
  15. | o. . o .|
  16. | o oo=+ . oo|
  17. | *+o++.. .E|
  18. +-----------------+
  19. [root@1inux ~]# ls .ssh/
  20. id_rsa id_rsa.pub id_www id_www.pub known_hosts

 

2.2、把公钥部分复制到要登陆远程主机的特定用户(可不同于本地用户)的家目录下,追加保存至.ssh 目录中的authorized_keys文件中;

  1. ssh-copy-id -i /PATH/TO/PUBKEY_FILE [user]@server
  2. //使用此命令会自动将公钥复制到目标主机指定用户的家目录下的.ssh/authorized_keys文件中
  3.  
  4. [root@1inux ~]# ssh-copy-id -i /root/.ssh/id_rsa.pub henan@172.16.66.81
  5. henan@172.16.66.81's password:
  6. Now try logging into the machine, with "ssh 'henan@172.16.66.81'", and check in:
  7. .ssh/authorized_keys
  8. to make sure we haven't added extra keys that you weren't expecting.
  9. [root@1inux ~]#
 

2.3、验证:

  1. [root@1inux .ssh]# ssh lfs@172.16.66.81
  2. Last login: Wed Apr :: from 172.16.66.90
  3. [lfs@1inux ~]$ //可以看到已经登录成功
  4. [henan@1inux ~]$ whoami
  5. henan
  6. [henan@1inux ~]$ ifconfig | grep "172.16.66"
  7. inet addr:172.16.66.81 Bcast:172.16.255.255 Mask:255.255.0.0

基于密钥的命令总结

  1. 、[root@1inux .ssh]# ssh-keygen -t rsa -f /root/.ssh/id_rsa -P ''
  2. 、[root@1inux ~]# ssh-copy-id -i /root/.ssh/id_rsa.pub henan@172.16.66.81
  3. ssh lfs@172.16.66.81

2.4、通过ssh直接执行命令

  1. [root@1inux ~]# ssh -l henan 172.16.66.81 date //由于此用于已经基于密钥认证所以没有要求输入密码
  2. Wed Apr :: CST

五、scp远程复制工具的使用简介
    语法:
        scp [OPTIONS] SRC...DEST
    常用选项:
        
        -r: 递归复制,复制目录及内部文件时使用;
        -p: 保存源文件元数据信息中的属主、属组及权限;
        -q: 静默模式
        -P PORT: 指明远程服务器使用的端口;

两种模式:
        PUSH: scp [OPTIONS] /PATH/FROM/SOMEFILE ... user@server:/PATH/TO/DEST

//复制本地文件至远程主机 (但远程目录一定要有写权限)
        
        PULL: SCP [OPTIONS] user@server:/PATH/FROM/SOMEFILE /PATH/TO/DEST

//远程目标主机文件至本地 
eg1:复制当前主机上的/etc/ssh/sshd_config至172.16.66.90主机的/tmp/aa目录下

  1. [root@1inux ~]# scp -p /etc/ssh/sshd_config henan@172.16.66.90:/tmp/aa
  2. henan@172.16.66.90's password:
  3. sshd_config % .8KB/s :
 

eg2:复制远程主机/etc/fstab至当前主机当前目录下

  1. [root@1inux ~]# ls
  2. anaconda-ks.cfg Documents grub.conf install.log Music Public Videos
  3. Desktop Downloads henan@172.16.66.90 install.log.syslog Pictures Templates
  4. [root@1inux ~]# scp root@172.16.66.90:/etc/fstab ./
  5. root@172.16.66.90's password:
  6. fstab % .9KB/s :
  7. [root@1inux ~]# ls
  8. anaconda-ks.cfg Documents fstab henan@172.16.66.90 install.log.syslog Pictures Templates
  9. Desktop Downloads grub.conf install.log Music Public Videos

六、sftp的使用
    要使用sftp需要编辑/etc/ssh/sshd_config 开启Subsystem 即:
    Subsystem       sftp    /usr/libexec/openssh/sftp-server

语法:

  1. sftp [USER]@server

常用命令:put get

  1. eg
  2.  
  3. [root@1inux ~]# sftp root@172.16.66.90
  4. Connecting to 172.16.66.90...
  5. root@172.16.66.90's password: //输入密码
  6. sftp> help //可以使用help查看其支持的命令
  7. Available commands:
  8. bye Quit sftp
  9. cd path Change remote directory to 'path'
  10. chgrp grp path Change group of file 'path' to 'grp'
  11. chmod mode path Change permissions of file 'path' to 'mode'
  12. chown own path Change owner of file 'path' to 'own'
  13. df [-hi] [path] Display statistics for current directory or
  14. filesystem containing 'path'
  15. exit Quit sftp
  16. get [-P] remote-path [local-path] Download file
  17. help Display this help text
  18. lcd path Change local directory to 'path'
  19. lls [ls-options [path]] Display local directory listing
  20. lmkdir path Create local directory
  21. ln oldpath newpath Symlink remote file
  22. lpwd Print local working directory
  23. ls [-1aflnrSt] [path] Display remote directory listing
  24. lumask umask Set local umask to 'umask'
  25. mkdir path Create remote directory
  26. progress Toggle display of progress meter
  27. put [-P] local-path [remote-path] Upload file
  28. pwd Display remote working directory
  29. quit Quit sftp
  30. rename oldpath newpath Rename remote file
  31. rm path Delete remote file
  32. rmdir path Remove remote directory
  33. symlink oldpath newpath Symlink remote file
  34. version Show SFTP version
  35. !command Execute 'command' in local shell
  36. ! Escape to local shell
  37. ? Synonym for help
  38. ====================================================================================

七、增强服务端sshd配置指南
        1、不要使用默认端口;(修改默认端口为其他端口)
                  配置文件:/etc/ssh/sshd_config    
                                Port 22
                        service sshd restart   //修改后需要重启服务
        2、不要使用v1版本协议:
                Protocol 2                 
        3、限制可登陆的用户 {需要添加}
             AllowUsers:允许登陆的用户白名单 (多个用户使用空格隔开)
             AllowGroups:允许登陆的组的白名单                    
             DenyUsers
             DenyGroups                    
             /etc/ssh/sshd_config
                
              # service sshd reload 
              ==》 获取配置文件详细信息;【 man sshd_conifg 】
        4、设定空闲会话超时时长:
        5、利用防火墙设置ssh访问策略:
            限定ssh服务仅允许***服务器分配有限的地址段内的主机访问                
        6、仅监听特定的IP地址:            
        7、使用强密码策略:

  1. [root@1inux ssh]# tr -dc A-Za-z0- < /dev/urandom | head -c | xargs
  2. Qe6zOmB2sBNpEONVcKhWS8T4bVrcb0

8、使用基于密钥的认证;            
        9、禁止使用空密码            
        10、禁止root直接登陆
                    PermitRootLogin no 
        11、限制ssh的访问频度            
        12、做好日志、经常做日志分析
            /var/log/secure

OpenSSH技术详解的更多相关文章

  1. 架构设计:远程调用服务架构设计及zookeeper技术详解(下篇)

    一.下篇开头的废话 终于开写下篇了,这也是我写远程调用框架的第三篇文章,前两篇都被博客园作为[编辑推荐]的文章,很兴奋哦,嘿嘿~~~~,本人是个很臭美的人,一定得要截图为证: 今天是2014年的第一天 ...

  2. 「视频直播技术详解」系列之七:直播云 SDK 性能测试模型

    ​关于直播的技术文章不少,成体系的不多.我们将用七篇文章,更系统化地介绍当下大热的视频直播各环节的关键技术,帮助视频直播创业者们更全面.深入地了解视频直播技术,更好地技术选型. 本系列文章大纲如下: ...

  3. 手游录屏直播技术详解 | 直播 SDK 性能优化实践

    在上期<直播推流端弱网优化策略 >中,我们介绍了直播推流端是如何优化的.本期,将介绍手游直播中录屏的实现方式. 直播经过一年左右的快速发展,衍生出越来越丰富的业务形式,也覆盖越来越广的应用 ...

  4. 《CDN技术详解》 - CDN知多少?

    开发时间久了,就会接触到性能和并发方面的问题,如果说,在自己还是菜鸟的时候完全不用理会这种问题或者说有其他的高手去处理这类问题,那么,随着经验的丰富起来,自己必须要独立去处理了.或者,知道思路也行,毕 ...

  5. Comet技术详解:基于HTTP长连接的Web端实时通信技术

    前言 一般来说,Web端即时通讯技术因受限于浏览器的设计限制,一直以来实现起来并不容易,主流的Web端即时通讯方案大致有4种:传统Ajax短轮询.Comet技术.WebSocket技术.SSE(Ser ...

  6. SSE技术详解:一种全新的HTML5服务器推送事件技术

    前言 一般来说,Web端即时通讯技术因受限于浏览器的设计限制,一直以来实现起来并不容易,主流的Web端即时通讯方案大致有4种:传统Ajax短轮询.Comet技术.WebSocket技术.SSE(Ser ...

  7. Protocol Buffer技术详解(数据编码)

    Protocol Buffer技术详解(数据编码) 之前已经发了三篇有关Protocol Buffer的技术博客,其中第一篇介绍了Protocol Buffer的语言规范,而后两篇则分别基于C++和J ...

  8. Protocol Buffer技术详解(Java实例)

    Protocol Buffer技术详解(Java实例) 该篇Blog和上一篇(C++实例)基本相同,只是面向于我们团队中的Java工程师,毕竟我们项目的前端部分是基于Android开发的,而且我们研发 ...

  9. Protocol Buffer技术详解(C++实例)

    Protocol Buffer技术详解(C++实例) 这篇Blog仍然是以Google的官方文档为主线,代码实例则完全取自于我们正在开发的一个Demo项目,通过前一段时间的尝试,感觉这种结合的方式比较 ...

随机推荐

  1. kvo的observationInfo

    观察者信息的注册: <NSKeyValueObservationInfo 0x600000708d60> ( <NSKeyValueObservance 0x6000009143f0 ...

  2. DevOps 解读

    本文为 转载文章, 非原创 DevOps DevOps(Development和Operations的组合词)是一种重视“软件开发人员(Dev)”和“IT运维技术人员(Ops)”之间沟通合作的文化.运 ...

  3. jQuery文字“橡皮圈“特效

    <!DOCTYPE html> <html> <head> <meta charset="UTF-8"> <title> ...

  4. Ajax的async属性

    Ajax请求中的async:false/true的作用 官方的解释是:http://api.jquery.com/jQuery.ajax/ async Boolean Default: true By ...

  5. UVa 10377 - Maze Traversal

    題目:一個機器人在迷宮中行走,它的指令是方向控制(前進.左轉.右轉).給你初始位置和一些指令: 問最後停在那個位置. 分析:模擬.直接模擬就可以,注意一下細節. 假设,不能行走(邊界或者是墻壁)則停在 ...

  6. summery 总结篇 访问对象属性的方法

    访问一个对象的属性有两种方法: (1),通过“.”来访问:object.propertyName; (2),通过[]来访问:object[propertyName]; 访问一个对象的方法只能通过“.” ...

  7. 从0开始学golang--1.1--连接ms sql server数据库

    package main import (     "database/sql"     "fmt"     "strings" ) imp ...

  8. 使用源安装java JDK

    使用下面的命令安装,只需一些时间,它就会下载许多的文件,所及你要确保你的网络环境良好: sudo add-apt-repository ppa:webupd8team/java sudo apt-ge ...

  9. 4-[HTML]-body常用标签1

    <!DOCTYPE html> <html lang="en"> <head> <meta charset="UTF-8&quo ...

  10. P3703 [SDOI2017]树点涂色

    P3703 [SDOI2017]树点涂色 链接 分析: 首先对于询问,感觉是线段树维护dfs序,每个点记录到根的颜色个数.第二问差分,第三问区间取max. 那么考虑修改,每次将一个点的颜色变成和父节点 ...