您的位置:首页 > 运维架构 > Linux

SSH之登陆原理以及使用

2017-01-25 00:00 288 查看
什么是SSH?

SSH 为 Secure Shell 的缩写,SSH 为建立在应用层和传输层基础上的安全协议。SSH 是目前较可靠,专为远程登录会话和其他网络服务提供安全性的协议。利用SSH 协议可以有效防止远程管理过程中的信息泄露问题。SSH最初是UNIX系统上的一个程序,后来又迅速扩展到其他操作平台。SSH在正确使用时可弥补网络中的漏洞。SSH客户端适用于多种平台。

SSH验证方式:

1、第一种级别是基于口令的安全验证
只要你知道自己帐号和口令,就可以登录到远程主机。所有传输的数据都会被加密, 但是不能保证你正在连接的服务器就是你想连接的服务器。这个过程如下:
(1)远程主机收到用户的登录请求,把自己的公钥发给用户。
(2)用户 使用这个公钥,将登录密码加密后,发送回来。
(3)远程主机用自己的私钥,解密登录密码,如果密码正确,就同意用户登录。这种方式可能会有别的服务器在冒充真正的服务器,将公钥发送给客户端,客户端就会将密码加密后发送给冒充的服务器,冒充的服务器就可以拿自己的私钥获取到密码,也就是受到“中间人”这种方式的攻击。值得一说的是当第一次链接远程主机时,会提示您当前主机的“公钥指纹”,询问您是否继续,如果选择继续后就可以输入密码进行登录了,当远程的主机接受以后,该台服务器的公钥就会保存到~/.ssh/known_hosts文件中。
2、第二种级别是基于密匙的安全验证
需要依靠密匙,也就是你必须为自己创建一对密匙,并把公用密匙放在需要访问的服务器上。如果你要连接到SSH服务器上,客户端软件就会向服务器发出请求,请求用你的密匙进行安全验证。服务器收到请求之后,先在该服务器上你的主目录下寻找你的公用密匙,然后把它和你发送过来的公用密匙进行比较。如果两个密匙一致,服务器就用公用密匙加密“质询”并把它发送给客户端软件。客户端软件收到“质询”之后就可以用你的私人密匙解密再把它发送给服务器。用这种方式,你必须知道自己密匙的口令。但是,与第一种级别相比,第二种级别不需要在网络上传送口令。第二种级别不仅加密所有传送的数据,而且“中间人”这种攻击方式也是不可能的(因为他没有你的私人密匙)。但是整个登录的过程可能需要10秒,但是相比输入密码的方式来说10秒也不长。
2.1、那么如何生成自己的一对密钥呢?

以下涉命令在 CentOS 7.2 中均测试通过

方式一、打开终端执行ssh-keygen,该命令会在~/.ssh/目录下创建id_rsa、id_rsa.pub两个文件,分别为您的公钥和私钥。将公钥拷贝到服务器的~/.ssh/authorized_keys文件中就可以如:


利用PuTTY之类的工具登陆登陆方式见文章最后。

方式二、在Linux主机中执行一下命令



命令执行过程中可以选择是否为生成的密钥设置访问密码,此处并未设置。test为新增的用户,切换到test用户之后生成的公钥和私钥默认保存为 /home/用户名/.ssh目录下分别对应id_rsa(公)和id_rsa.pub密钥问文件。然后将公钥拷贝到服务器的~/.ssh/authorized_keys文件中就可以利用PuTTY之类的工具登陆,见文章最后。

注意:

配置用户的公钥登陆时,配置完authorized_keys之后如果希望ssh公钥生效需满足至少下面两个条件:
1) .ssh目录的权限必须是700
2) .ssh/authorized_keys文件权限必须是600


开放SSH端口 一般没有特殊设置的情况下为22号端口

可通过 netstat -ntlp 命令查看,以上命令均在 CentOS 7.2 中测试通过。

ps:centos7环境下可以通过 ls -la 的方式查看文件属性,通过chmod命令对文件进行权限管理

eg:


SSH 密钥登录 Linux 服务器的具体操作请参考腾讯云服务器文档。 https://www.qcloud.com/document/product/213/5436。
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签:  Linux
相关文章推荐