無論你是後端程式員還是前端程式員,都避免不了和Linux打交道。上篇介紹了Linux常用的20個命令其中的10個,本文繼續介紹剩下的10個命令。 11.man 命令 manual的縮寫,即使用手冊的意思,是Linux下最核心的命令之一,用來列出一份完整的說明 語法格式 : man [參數] 常用參數 ...
ssh 遠程連接方式總結
嵌入式視覺
於 2023-03-06 19:42:13 發佈
335
收藏 1
分類專欄: 軟體安裝 文章標簽: ssh linux 伺服器
版權
軟體安裝
專欄收錄該內容
7 篇文章2 訂閱
訂閱專欄
SSH 概述
SSH(安全外殼協議 Secure Shell Protocol,簡稱SSH)是一種加密的網路傳輸協議,用於在網路中實現客戶端和服務端的連接,典型的如我們在本地電腦通過 SSH連接遠程伺服器,從而做開發,Windows、macOS、Linux都有自帶的 SSH 客戶端,但是在Windows上使用 SSH 客戶端的體驗並不是很好,所以我們一般使用 Xshell 來代替。
一,準備工作
1.1, 安裝 SSH 客戶端
為了建立 SSH 遠程連接,需要兩個組件:客戶端和相應服務端組件,SSH 客戶端是我們安裝在本地電腦的軟體;而服務端,也需有一個稱為 SSH 守護程式的組件,它不斷地偵聽特定的 TCP/IP 埠以獲取可能的客戶端連接請求。 一旦客戶端發起連接,SSH 守護進程將以軟體和它支持的協議版本作為響應,兩者將交換它們的標識數據。如果提供的憑據正確,SSH 會為適當的環境創建一個新會話。
MacOS 系統自帶 SSH 客戶端,可以直接使用,Windows 系統需要安裝 Xshell 客戶端軟體,大部分 Linux 發行版系統都自帶 SSH 客戶端,可以直接使用,可通過 ssh -V 命令查看當前系統是否有 SSH 客戶端。
[root@VM-0-2-centos ~]# ssh -V
OpenSSH_7.4p1, OpenSSL 1.0.2k-fips 26 Jan 2017
1
2
1.2, 安裝 SSH 服務端
Linux 系統檢查 ssh 服務端是否可用的命令有好幾種,比如直接看是否有 ssh 進程在運行:
ps -ef | grep ssh
1
運行以上後,輸出結果示例如下,有 sshd 進程在運行,說明 ssh 服務端可用。
-bash-4.3$ ps -e|grep ssh
336 ? 00:00:00 sshd
358 ? 00:00:00 sshd
1202 ? 00:00:00 sshd
1978 ? 00:00:00 sshd
1980 ? 00:00:00 sshd
2710 ? 00:00:00 sshd
2744 ? 00:00:00 sshd
2829 ? 00:00:00 sshd
2831 ? 00:00:00 sshd
9864 ? 00:00:00 sshd
9893 ? 00:00:02 sshd
1
2
3
4
5
6
7
8
9
10
11
12
對於 Ubuntu 系統,可通過以下命令檢查 OpenSSH 服務端軟體是否可用:
ssh localhost # 不同 Linux 系統輸出可能不一樣
1
二,基於密碼的登錄連接
典型用法,只需輸入以下命令即可連接遠程伺服器。
# ssh連接預設埠是22,如果本地機用戶名和遠程機用戶名一致,可以省略用戶名
ssh username@host
# 也可以指定連接埠
ssh -p port user@host
1
2
3
4
上述命令是典型的 SSH 連接遠程伺服器的命令,如果是第一次連接運行後會得到以下提示,正常輸入 yes,然後輸入賬號密碼即可連接成功:
The authenticity of host '81.69.58.141 (81.69.58.141)' can't be established.
ED25519 key fingerprint is SHA256:QW5nscbIadeqedp7ByOSUF+Z45rxWGYJvAs3TTmTb0M.
This key is not known by any other names
Are you sure you want to continue connecting (yes/no/[fingerprint])? yes
Last login: Tue Feb 28 15:33:06 2023 from xx.xx.xx.xx
1
2
3
4
5
6
三,基於公鑰登錄連接
前面的命令是通過密碼(私鑰)登錄,這樣比較麻煩,因為每次登錄我們都需要輸入密碼,因此我們可以選擇 SSH 的公鑰登錄連接方式,省去輸入密碼的步驟。
公鑰登錄的原理,是先在本地機器上生成一對公鑰和私鑰,然後手動把公鑰上傳到遠程伺服器。這樣每次登錄時,遠程主機會向用戶發送一段隨機字元串,而用戶會用自己的私鑰對這段隨機字元串進行加密,然後把加密後的字元串發送給遠程主機,遠程主機會用用戶的公鑰對這段字元串進行解密,如果解密後的字元串和遠程主機發送的隨機字元串一致,那麼就認為用戶是合法的,允許登錄。
只需要把私鑰傳給遠程伺服器,遠程伺服器就可以驗證私鑰是否是對應的公鑰,如果是就允許登錄,這樣就不需要輸入密碼了。
SSH 支持多種用於身份驗證密鑰的公鑰演算法, 包括 RSA、DSA、ECDSA 和 ED25519 等,其中 RSA 演算法是最常用的,因為它是 SSH 協議的預設演算法,所以我們這裡以 RSA 演算法為例來生成密鑰,並配置免密碼遠程連接。
ssh-keygen 是為 SSH 創建新的身份驗證密鑰對的工具。此類密鑰對用於自動登錄、單點登錄和驗證主機,常用參數定義如下:
-t 參數指定密鑰類型
-b 參數指定密鑰長度
基於公鑰登錄連接的具體步驟如下:
1,本地終端運行 ssh-keygen -t rsa -b 4096 命令生成密鑰對,運行後會提示輸入密鑰保存路徑,直接回車即可,保存在預設路徑下,然後會提示輸入密鑰密碼,這裡我們不設置密碼,直接回車即可,然後會提示再次輸入密碼,這裡也不設置密碼,直接回車即可,最後會提示密鑰生成成功,如下圖所示,可以看出 ~/.ssh/ 目錄下,會新生成兩個文件:id_rsa.pub 和 id_rsa,分別是公鑰和私鑰文件。
2,將本地 .ssh 目錄下的 id_rsa.pub 文件內容添加到目標伺服器的 ~/.ssh/authorized_keys 文件中,如果目標伺服器沒有 .ssh 目錄,需要先創建 .ssh 目錄,然後再創建 authorized_keys 文件,然後再添加文件內容。
具體操作命令如下:
# 1,本地終端運行命令
cat ~/.ssh/id_rsa.pub # 查看本地公鑰文件內容,並複製
# 2,遠程終端運行命令,有 authorized_keys 文件則跳過
mkdir -p ~/.ssh # 創建 .ssh 目錄
touch ~/.ssh/authorized_keys # 創建 authorized_keys 文件
# 3,然後將本地公鑰文件內容粘貼到 `authorized_keys` 文件中,保存退出
1
2
3
4
5
6
如果覺得上述步驟太過繁瑣,可通過下麵命令,一鍵完成公鑰登錄連接的配置:
$ ssh username@host "mkdir -p ~/.ssh && cat >> ~/.ssh/authorized_keys" < ~/.ssh/id_rsa.pub
1
只要將公鑰文件內容寫入遠程伺服器的 authorized_keys 的文件,公鑰登錄的設置就完成了,後續遠程連接就不用每次輸入密碼了!
Github 提交代碼的時候,也是通過公鑰登錄連接的方式,只要將本地的公鑰文件內容添加到 github 的 authorized_keys 文件中,就可以免密碼提交代碼了,原理是一模一樣的。
————————————————
版權聲明:本文為CSDN博主「嵌入式視覺」的原創文章,遵循CC 4.0 BY-SA版權協議,轉載請附上原文出處鏈接及本聲明。
原文鏈接:https://blog.csdn.net/qq_20986663/article/details/129369190