SSH服務

標簽(空格分隔): Linux 運維 ssh
各主機IP

172.16.1.5  lb01
172.16.1.6  lb02
172.16.1.7  web02
172.16.1.8  web01
172.16.1.51  db01 db01.etiantian.org
172.16.1.31  nfs01
172.16.1.41  backup
172.16.1.61  m01

SSH (secure shell protocol),是安全的網絡加密協議,用于遠程登錄或連接Linux服務器.于1995年,芬蘭學者Tatu Ylonen設計,其在CentOS中開源實現是由OpenSSH(包括openssh openssh-server).SSH之所以能夠保證安全,原因在于它采用了公鑰加密.整個過程是這樣的:(1)遠程主機收到用戶的登錄請求,把自己的公鑰發給用戶。用戶同意會會將此公鑰保存在~/.ssh/known_hosts文件中(2)用戶使用這個公鑰,將登錄密碼加密后,發送回來。(3)遠程主機用自己的私鑰,解密登錄密碼,如果密碼正確,就同意用戶登錄。
OpenSSH:Open Secure SHell 目前有v1 v2兩個版本,但為了保證安全應該不要使用v1。
CS架構程序:ssh分為客戶端與服務器端
*OpenSSL: 提供連接加密

兩種認證

  • 基于口令
  • 基于密鑰

服務器sshd配置文件(/etc/ssh/sshd_config)部分說明。通過man sshd_config可得到更多詳細信息

Port 監聽的端口,應該修改
PermitRootLogin no,允許管理員登錄嗎?應該設為no
PermitEmptyPasswords no,不應該允許空密碼登錄
UseDNS 設置為no,可以提高連接速度
GSSAPIAuthentication 設置為no,可以提高連接速度
AddressFamily IPV4或者IPV6
ListenAddress 指定客戶端地址
KeyRegenerationInterval 1h,指的是密鑰重新生成的時間間隔
ServerKeyBits 1024,服務器端密鑰長度
LoginGraceTime 2m,登錄時服務器最多等待多長時間
MaxAuthTries 6,最多允許用戶的登錄嘗試次數默認為6
AuthorizedKeysFile ~/.ssh/authorized_keys,服務器公鑰默認放置在客戶端家目錄指定文件
PasswordAuthentication yes,是不是允許基于口令的驗證
banner none,登錄時顯示這個文件的內容(歡迎標語)

SSH客戶端基于口令登錄或連接遠程主機(client向server要其公鑰,client將用server公鑰加密過的密碼發送給server進行驗證,通過則登錄成功)

完整用法格式
ssh [-1246AaCfGgKkMNnqsTtVvXxYy] [-b bind_address] [-ccipher_spec] [-D [bind_address:]port][-E log_file] [-e escape_char] [-F configfile] [-I pkcs11] [-i identity_file][-L address] [-l login_name] [-m mac_spec] [-O ctl_cmd] [-o option] [-p port][-Q query_option] [-R address] [-S ctl_path] [-W host:port] [-w local_tun[:remote_tun]][user@]hostname [command]
常用格式

# ssh -l USERNAME REMOTE_HOST
# ssh USERNAME@REMOTE_HOST
# ssh USERNAME@REMOTE_HOST ‘COMMAND’   -->指定命令時不會登錄遠程主機而只是單單執行命令返回結果至本機。

SSH客戶端基于密鑰登錄主機(client向server傳前者公鑰)

1.一臺主機為客戶端(基于某個用戶實現)。 ssh-keygen -t
ssh-keygen -t rsa
為了達到更好的安全性可以用ssh-keygen -p命令給自己的私鑰加密,這種方法在每次連接其它主機時會要求你輸入這個加密私鑰口令。

2.將客戶端主機公鑰傳輸至服務器端某用戶的家目錄下的.ssh/authorized_key文件中。ssh-copy-idscp 建議使用前者,因為其更強大。ssh-copy-id -i /path/to/pubkey USERNAME@REMOTE_HOST
3.測試登錄。

如何安全使用SSH服務

1. 密碼應該經常更換
2. 使用非默認端口
3. 限制登錄客戶地址
4. 禁止管理員直接登錄
5. 僅允許有限用戶登錄
6. 使用基于密鑰的認證
7. 禁止使用版本1

批量管理案例,用如下3臺主機演示

172.16.1.31 nfs01
172.16.1.41 backup
172.16.1.61 m01

--在3臺主機上創建用戶--
useradd james
echo "123456" | passwd --stdin james

--在m01主機上--
su - james
ssh-keygen -t dsa  或者 echo -e "\n" | ssh-keygen -t dsa -N ""  # 第2種方法不需要手動按回車
ssh-copy-id -i ~/.ssh/id_dsa.pub james@nfs01  # 如果ssh端口不是默認的22則應寫成ssh-copy-id -i ~/.ssh/id_dsa.pub "-p 52113 james@nfs01"
ssh-copy-id -i ~/.ssh/id_dsa.pub james@backup
測試連接
ssh -p 52113 nfs01 /sbin/ifconfig eth0
ssh -p 52113 backup /sbin/ifconfig eth0 
將m01主機上的/etc/hosts分發到其余主機上
scp /etc/hosts nfs01:~/hosts
scp /etc/hosts backup:~/hosts

用腳本實現類似功能示例:
#!/bin/bash
# 將本機上的文件指傳到多臺主機.需要事先建立服務器密鑰認證,各主機rsync suid設置
. /etc/init.d/functions
if [ $# -ne 2 ]; then
    echo "Usage `basename $0` SRC DIST"
    exit 1
fi
SRC=$1
DIST=$2

for i in 31 41;do
    scp -P 52113 $1 172.16.1.$i:~/ &> /dev/null &&
    ssh -p 52113 james@172.16.1.$i "sudo rsync ~/`basename $1` $2" &&
    if [ $? -eq 0 ]; then
        action "fenfa HOSTS file to 172.16.1.$i Success" /bin/true
    else
        action "fenfa HOSTS file to 172.16.1.$i  Failure" /bin/false
    fi
done

expect實現非交互式密鑰認證功能

yum -y insall expect # 需要安裝此軟件包
expect

可以解決服務器ssh認證密鑰時的交互問題,可以讓其以我們想要的結果自動執行,以實現運維自動化智能化.

使用示例1:
①在3臺主機上新建同名用戶'uangianlap'
useradd uangianlap
echo "123456" | passwd --stdin uangianlap
②在m01管理機上生成密鑰對
su - uangianlap # 切換用戶
echo -e "\n" | ssh-keygen -t dsa -N "" # 一鍵生成密鑰對
③編寫expect腳本文件/scripts/distribute_sshkey.exp內容如下:

#!/usr/bin/expect
# filename:/scripts/distribute_sshkey.exp
# program args:
#   file: 要分發的文件名
#   host: 目標主機
# date:
# author: uangianlap

if { $argc != 3 } {
    send_user "Usage:expect distribute_sshkey.exp file host\n"
    exit
}

# 定義變量
set file [lindex $argv 0]
set host [lindex $argv 1]

set password "123456"

#spawn scp /etc/hosts root@10.0.0.142:/etc/hosts
#spawn scp -P52113 $file uangianlap@$host
spawn ssh-copy-id -i $file "-p 52113 uangianlap@$host"
expect {
    "yes/no" {send "yes\r";exp_continue}
    "*password" {send "$password\r"}
}
expect eof

exit -onexit {
    send_user "success!\n"
}

④執行上述腳本,將本機(m01)上的公鑰傳給指定主機(不需要輸入)
/scripts/distribute_sshkey.exp /home/uangianlap/.ssh/id_dsa.pub 172.16.1.31

最后編輯于
?著作權歸作者所有,轉載或內容合作請聯系作者
平臺聲明:文章內容(如有圖片或視頻亦包括在內)由作者上傳并發布,文章內容僅代表作者本人觀點,簡書系信息發布平臺,僅提供信息存儲服務。
  • 序言:七十年代末,一起剝皮案震驚了整個濱河市,隨后出現的幾起案子,更是在濱河造成了極大的恐慌,老刑警劉巖,帶你破解...
    沈念sama閱讀 229,885評論 6 541
  • 序言:濱河連續發生了三起死亡事件,死亡現場離奇詭異,居然都是意外死亡,警方通過查閱死者的電腦和手機,發現死者居然都...
    沈念sama閱讀 99,312評論 3 429
  • 文/潘曉璐 我一進店門,熙熙樓的掌柜王于貴愁眉苦臉地迎上來,“玉大人,你說我怎么就攤上這事。” “怎么了?”我有些...
    開封第一講書人閱讀 177,993評論 0 383
  • 文/不壞的土叔 我叫張陵,是天一觀的道長。 經常有香客問我,道長,這世上最難降的妖魔是什么? 我笑而不...
    開封第一講書人閱讀 63,667評論 1 317
  • 正文 為了忘掉前任,我火速辦了婚禮,結果婚禮上,老公的妹妹穿的比我還像新娘。我一直安慰自己,他們只是感情好,可當我...
    茶點故事閱讀 72,410評論 6 411
  • 文/花漫 我一把揭開白布。 她就那樣靜靜地躺著,像睡著了一般。 火紅的嫁衣襯著肌膚如雪。 梳的紋絲不亂的頭發上,一...
    開封第一講書人閱讀 55,778評論 1 328
  • 那天,我揣著相機與錄音,去河邊找鬼。 笑死,一個胖子當著我的面吹牛,可吹牛的內容都是我干的。 我是一名探鬼主播,決...
    沈念sama閱讀 43,775評論 3 446
  • 文/蒼蘭香墨 我猛地睜開眼,長吁一口氣:“原來是場噩夢啊……” “哼!你這毒婦竟也來了?” 一聲冷哼從身側響起,我...
    開封第一講書人閱讀 42,955評論 0 289
  • 序言:老撾萬榮一對情侶失蹤,失蹤者是張志新(化名)和其女友劉穎,沒想到半個月后,有當地人在樹林里發現了一具尸體,經...
    沈念sama閱讀 49,521評論 1 335
  • 正文 獨居荒郊野嶺守林人離奇死亡,尸身上長有42處帶血的膿包…… 初始之章·張勛 以下內容為張勛視角 年9月15日...
    茶點故事閱讀 41,266評論 3 358
  • 正文 我和宋清朗相戀三年,在試婚紗的時候發現自己被綠了。 大學時的朋友給我發了我未婚夫和他白月光在一起吃飯的照片。...
    茶點故事閱讀 43,468評論 1 374
  • 序言:一個原本活蹦亂跳的男人離奇死亡,死狀恐怖,靈堂內的尸體忽然破棺而出,到底是詐尸還是另有隱情,我是刑警寧澤,帶...
    沈念sama閱讀 38,998評論 5 363
  • 正文 年R本政府宣布,位于F島的核電站,受9級特大地震影響,放射性物質發生泄漏。R本人自食惡果不足惜,卻給世界環境...
    茶點故事閱讀 44,696評論 3 348
  • 文/蒙蒙 一、第九天 我趴在偏房一處隱蔽的房頂上張望。 院中可真熱鬧,春花似錦、人聲如沸。這莊子的主人今日做“春日...
    開封第一講書人閱讀 35,095評論 0 28
  • 文/蒼蘭香墨 我抬頭看了看天上的太陽。三九已至,卻和暖如春,著一層夾襖步出監牢的瞬間,已是汗流浹背。 一陣腳步聲響...
    開封第一講書人閱讀 36,385評論 1 294
  • 我被黑心中介騙來泰國打工, 沒想到剛下飛機就差點兒被人妖公主榨干…… 1. 我叫王不留,地道東北人。 一個月前我還...
    沈念sama閱讀 52,193評論 3 398
  • 正文 我出身青樓,卻偏偏與公主長得像,于是被迫代替她去往敵國和親。 傳聞我的和親對象是個殘疾皇子,可洞房花燭夜當晚...
    茶點故事閱讀 48,431評論 2 378

推薦閱讀更多精彩內容