深度探索Linux下的SSH:原理、应用与进阶

360影视 国产动漫 2025-03-13 21:02 3

摘要:在Linux系统管理和网络通信领域,SSH(Secure Shell)是一款关键工具,常用于安全远程登录、文件传输,深受系统管理员和开发者青睐。

在Linux系统管理和网络通信领域,SSH(Secure Shell)是一款关键工具,常用于安全远程登录、文件传输,深受系统管理员和开发者青睐。

下面将从基础概念、原理到实操,全方位剖析Linux下的SSH。

SSH专为替代Telnet这类不安全的远程连接协议而诞生。

Telnet以明文传输数据,用户名和密码极易被窃取、篡改。

SSH运用加密技术,保障数据传输的保密性、完整性和真实性,支持远程登录、命令执行、文件传输等操作,大幅提升远程管理的安全性和便捷性。

SSH融合非对称加密与对称加密技术。

建立连接时,客户端和服务器先进行密钥交换,服务器发送公钥给客户端,客户端生成随机会话密钥,用服务器公钥加密后回传,利用非对称加密确保会话密钥传输安全。

之后,双方采用会话密钥进行对称加密传输数据,对称加密速度快,适合大量数据加解密,保障传输效率。

同时,SSH采用消息认证码(MAC)保证数据完整性,防止传输中被篡改。

(一)客户端安装

多数Linux发行版默认安装SSH客户端,可通过以下命令检查是否安装:

ssh -V

若未安装,不同系统安装命令如下:

Debian或Ubuntu系统:

sudo apt updatesudo apt install openssh-client

CentOS或RHEL系统:

sudo yum updatesudo yum install openssh-client

Arch Linux系统:

(二)服务端安装

不同Linux系统安装SSH服务端命令如下:

sudo apt updatesudo apt install openssh-server

CentOS或RHEL系统:

sudo yum updatesudo yum install openssh-server

Arch Linux系统:

sudo pacman -S openssh

安装完成后,启动并设置开机自启SSH服务,命令统一如下:

sudo systemctl start sshd # CentOS/RHEL/Archsudo systemctl start ssh # Debian/Ubuntusudo systemctl enable sshd # CentOS/RHEL/Archsudo systemctl enable ssh # Debian/Ubuntu

为确保安装成功,使用以下命令检查SSH服务状态:

sudo systemctl status sshd # CentOS/RHEL/Archsudo systemctl status ssh # Debian/Ubuntu

若服务未正常运行,根据提示信息排查问题。比如检查防火墙设置,开放SSH端口(默认为22):

CentOS或RHEL系统(使用firewalld):

sudo firewall - cmd --add - port = 22/tcp -- permanentsudo firewall - cmd -- reload

Debian或Ubuntu系统(使用ufw):

sudo ufw allow 22/tcp

(一)远程登录

安装完成后,使用SSH远程登录,基本命令格式为:

ssh username@remote_host

若远程主机使用非默认端口,如2222端口,需加上 -p 参数指定端口:

ssh -p 2222 username@remote_host

首次登录时,系统提示是否继续连接并显示远程主机指纹信息,输入 yes,系统保存公钥到 ~/.ssh/known_hosts ,再输入密码即可登录。

若出现连接超时等问题,使用 ping 命令测试网络连通性:

ping remote_host

(二)执行远程命令

在本地执行远程命令,命令格式为:

ssh username@remote_host "command"

执行多条命令时,用分号分隔:

ssh username@remote_host "command1; command2; command3"

若命令执行出现权限不足,根据提示在远程命令前添加 sudo 获取权限,如:

ssh username@remote_host "sudo command"

若远程主机的 sudo 需要输入密码,可在本地配置 sshpass 工具(需提前安装),避免每次输入密码(Debian/Ubuntu安装 sshpass ):

sudo apt install sshpasssshpass -p 'your_password' ssh username@remote_host "sudo command"

(一)修改默认端口

在 /etc/ssh/sshd_config 文件中,将 Port 22 改为其他未占用端口,如2222。修改后重启SSH服务:

sudo systemctl restart sshd # CentOS/RHEL/Archsudo systemctl restart ssh # Debian/Ubuntu

修改端口后,在防火墙中开放新端口:

sudo firewall - cmd --add - port = 2222/tcp -- permanentsudo firewall - cmd -- reloadsudo ufw allow 2222/tcp

(二)禁止root用户直接登录

在 /etc/ssh/sshd_config 文件中,将 PermitRootLogin yes 改为 PermitRootLogin no ,然后重启SSH服务(命令同上)。

之后若需以root权限执行操作,先普通用户登录,再用 sudo 命令提权。

(三)使用密钥认证

在客户端使用 ssh - keygen 命令生成密钥对,按提示操作生成公钥和私钥。

使用 ssh - copy - id 命令将公钥复制到远程主机的 ~/.ssh/authorized_keys 文件:

ssh - copy - id username@remote_host

若远程主机不支持 ssh - copy - id 命令,手动将本地公钥(通常位于 ~/.ssh/id_rsa.pub )内容复制到远程主机的 ~/.ssh/authorized_keys 文件:

cat ~/.ssh/id_rsa.pub | ssh username@remote_host "mkdir -p ~/.ssh && chmod 700 ~/.ssh && cat >> ~/.ssh/authorized_keys"

若密钥认证出现问题,检查 ~/.ssh 目录权限(通常目录权限应为700,文件权限应为600):

chmod 700 ~/.sshchmod 600 ~/.ssh/id_rsachmod 600 ~/.ssh/id_rsa.pub

本地端口转发将本地端口映射到远程主机指定端口,命令格式为:

ssh -L local_port:remote_host:remote_port username@remote_hostssh -f -L local_port:remote_host:remote_port username@remote_hostsudo lsof -i :8080

(二)SSH代理

在 ~/.ssh/config 文件中配置代理:

Host intermediate_hostHostName 192.168.1.100User testuserHost target_hostHostName 192.168.2.100User another_userProxyJump intermediate_host

也可用 ProxyCommand 参数进行更灵活配置:

Host target_hostHostName 192.168.2.100User another_userProxyCommand ssh -W %h:%p intermediate_host

若代理配置后无法正常访问,检查代理主机的网络连接和SSH配置,确保代理主机可正常访问目标主机,且代理主机的SSH服务配置允许代理连接。

SSH是Linux系统的必备工具,功能强大、应用广泛。

从基础远程登录到复杂安全配置、进阶应用,为用户提供高效、安全的远程管理和网络通信方案。

掌握SSH,对Linux系统管理员和开发者提升工作效率、保障系统安全至关重要。

来源:三戒逍遥

相关推荐