百度360必应搜狗淘宝本站头条
当前位置:网站首页 > 技术文章 > 正文

深度探索Linux下的SSH:原理、应用与进阶

nanshan 2025-03-24 18:37 13 浏览 0 评论

在Linux系统管理和网络通信领域,SSH(Secure Shell)是一款关键工具,常用于安全远程登录、文件传输,深受系统管理员和开发者青睐。

下面将从基础概念、原理到实操,全方位剖析Linux下的SSH。

一、SSH基础概念

SSH专为替代Telnet这类不安全的远程连接协议而诞生。

Telnet以明文传输数据,用户名和密码极易被窃取、篡改。

SSH运用加密技术,保障数据传输的保密性、完整性和真实性,支持远程登录、命令执行、文件传输等操作,大幅提升远程管理的安全性和便捷性。

二、SSH工作原理

SSH融合非对称加密与对称加密技术。

建立连接时,客户端和服务器先进行密钥交换,服务器发送公钥给客户端,客户端生成随机会话密钥,用服务器公钥加密后回传,利用非对称加密确保会话密钥传输安全。

之后,双方采用会话密钥进行对称加密传输数据,对称加密速度快,适合大量数据加解密,保障传输效率。

同时,SSH采用消息认证码(MAC)保证数据完整性,防止传输中被篡改。

三、SSH的安装

(一)客户端安装

多数Linux发行版默认安装SSH客户端,可通过以下命令检查是否安装:

ssh -V

若未安装,不同系统安装命令如下:

Debian或Ubuntu系统:

sudo apt update
sudo apt install openssh-client

CentOS或RHEL系统:

sudo yum update
sudo yum install openssh-client

Arch Linux系统:

sudo pacman -S openssh

(二)服务端安装

不同Linux系统安装SSH服务端命令如下:

Debian或Ubuntu系统:

sudo apt update
sudo apt install openssh-server

CentOS或RHEL系统:

sudo yum update
sudo yum install openssh-server

Arch Linux系统:

sudo pacman -S openssh

安装完成后,启动并设置开机自启SSH服务,命令统一如下:

sudo systemctl start sshd # CentOS/RHEL/Arch
sudo systemctl start ssh # Debian/Ubuntu
sudo systemctl enable sshd # CentOS/RHEL/Arch
sudo systemctl enable ssh # Debian/Ubuntu

为确保安装成功,使用以下命令检查SSH服务状态:

sudo systemctl status sshd # CentOS/RHEL/Arch
sudo systemctl status ssh # Debian/Ubuntu

若服务未正常运行,根据提示信息排查问题。比如检查防火墙设置,开放SSH端口(默认为22):

CentOS或RHEL系统(使用firewalld):

sudo firewall - cmd --add - port = 22/tcp -- permanent
sudo firewall - cmd -- reload

Debian或Ubuntu系统(使用ufw):

sudo ufw allow 22/tcp

四、SSH的基本使用

(一)远程登录

安装完成后,使用SSH远程登录,基本命令格式为:

ssh username@remote_host

若远程主机使用非默认端口,如2222端口,需加上 -p 参数指定端口:

ssh -p 2222 username@remote_host

首次登录时,系统提示是否继续连接并显示远程主机指纹信息,输入 yes,系统保存公钥到 ~/.ssh/known_hosts ,再输入密码即可登录。

若出现连接超时等问题,使用 ping 命令测试网络连通性:

ping remote_host

(二)执行远程命令

在本地执行远程命令,命令格式为:

ssh username@remote_host "command"

执行多条命令时,用分号分隔:

ssh username@remote_host "command1; command2; command3"

若命令执行出现权限不足,根据提示在远程命令前添加 sudo 获取权限,如:

ssh username@remote_host "sudo command"

若远程主机的 sudo 需要输入密码,可在本地配置 sshpass 工具(需提前安装),避免每次输入密码(Debian/Ubuntu安装 sshpass ):

sudo apt install sshpass
sshpass -p 'your_password' ssh username@remote_host "sudo command"

五、SSH的安全配置

(一)修改默认端口

在 /etc/ssh/sshd_config 文件中,将 Port 22 改为其他未占用端口,如2222。修改后重启SSH服务:

sudo systemctl restart sshd # CentOS/RHEL/Arch
sudo systemctl restart ssh # Debian/Ubuntu

修改端口后,在防火墙中开放新端口:

CentOS或RHEL系统(使用firewalld):

sudo firewall - cmd --add - port = 2222/tcp -- permanent
sudo firewall - cmd -- reload

Debian或Ubuntu系统(使用ufw):

sudo ufw allow 2222/tcp

(二)禁止root用户直接登录

在 /etc/ssh/sshd_config 文件中,将 PermitRootLogin yes 改为 PermitRootLogin no ,然后重启SSH服务(命令同上)。

之后若需以root权限执行操作,先普通用户登录,再用 sudo 命令提权。

(三)使用密钥认证

在客户端使用 ssh - keygen 命令生成密钥对,按提示操作生成公钥和私钥。

使用 ssh - copy - id 命令将公钥复制到远程主机的 ~/.ssh/authorized_keys 文件:

ssh - copy - id username@remote_host

若远程主机不支持 ssh - copy - id 命令,手动将本地公钥(通常位于 ~/.ssh/id_rsa.pub )内容复制到远程主机的 ~/.ssh/authorized_keys 文件:

cat ~/.ssh/id_rsa.pub | ssh username@remote_host "mkdir -p ~/.ssh && chmod 700 ~/.ssh && cat >> ~/.ssh/authorized_keys"

若密钥认证出现问题,检查 ~/.ssh 目录权限(通常目录权限应为700,文件权限应为600):

chmod 700 ~/.ssh
chmod 600 ~/.ssh/id_rsa
chmod 600 ~/.ssh/id_rsa.pub

六、SSH的进阶应用

(一)SSH隧道

本地端口转发将本地端口映射到远程主机指定端口,命令格式为:

ssh -L local_port:remote_host:remote_port username@remote_host

若需在后台运行隧道,加上 -f 参数:

ssh -f -L local_port:remote_host:remote_port username@remote_host

若使用隧道时出现端口被占用,用 lsof 命令查找占用端口的进程并关闭,如查找占用8080端口的进程:

sudo lsof -i :8080

根据进程ID关闭进程,假设进程ID为1234:

sudo kill 1234

(二)SSH代理

在 ~/.ssh/config 文件中配置代理:

Host intermediate_host
HostName 192.168.1.100
User testuser
Host target_host
HostName 192.168.2.100
User another_user
ProxyJump intermediate_host

也可用 ProxyCommand 参数进行更灵活配置:

Host target_host
HostName 192.168.2.100
User another_user
ProxyCommand ssh -W %h:%p intermediate_host

若代理配置后无法正常访问,检查代理主机的网络连接和SSH配置,确保代理主机可正常访问目标主机,且代理主机的SSH服务配置允许代理连接。

SSH是Linux系统的必备工具,功能强大、应用广泛。

从基础远程登录到复杂安全配置、进阶应用,为用户提供高效、安全的远程管理和网络通信方案。

掌握SSH,对Linux系统管理员和开发者提升工作效率、保障系统安全至关重要。

相关推荐

ssh终端xshell日志查看命令(xshell怎么看日志)

现在我们云服务器运维较多用的是SSH工具,其中常用的包括PUTTY、XSHELL等,其实大同小异界面UI稍微不同,但是都可以进入远程连接。这里有朋友提到如何查看服务器的日志文件,这个其实和是否使用XS...

使用 Fail Ban 日志分析 SSH 攻击行为

通过分析`fail2ban`日志可以识别和应对SSH暴力破解等攻击行为。以下是详细的操作流程和关键分析方法:---###**一、Fail2ban日志位置**Fail2ban的日志路径因系统配置...

如何高效读取Linux日志文件?这些命令要熟记于心!

在Linux系统中,日志文件通常存储在/var/log目录下。比如,/var/log/syslog(或/var/log/messages,视发行版而定)记录系统整体事件,/var/log/a...

Windows服务器远程登录日志查询方法,linux查看登录日志方法

概述本文介绍Windows、Linux服务器查询系统的远程登录日志方法。根据服务器所使用的操作系统不同,有以下两种查询方法。Linux操作系统的登录日志查询通过远程连接登录Linux服务器,使用roo...

iptables防火墙如何记录日志(防火墙日志查看)

例如:记录所有ssh服务的登录的日志首先,我们需要了解如何将所有的iptables的INPUT链数据包记录到/var/log/messages中。如果你已经有一些iptables规则了,那么将记录日志...

如何安全管理SSH密钥以防止服务器被入侵

SSH密钥安全管理实施指南(2025年更新版)一、密钥生成与存储规范高强度密钥生成bashCopyCodessh-keygen-ted25519-a100#生成ED25519算法密钥(比...

在CentOS上安装nginx服务器(centos搭建代理服务器)

一、环境描述1.虚拟机配置CPU:单核内存:2GB硬盘:120GBIP:10.24.17.1082.操作系统版本:CentOS6.6x86_64安装方式:Minimal3.虚拟化环境VM...

CentOS7安全加固的一份整理规划建议

◆更新系统:及时更新CentOS7操作系统版本和安全补丁,确保系统以最新状态运行。◆关闭不必要的服务:在运行系统时,应关闭不需要的服务和端口,以减少系统暴露的攻击面。◆安装防火墙:使用iptables...

第四十七天-二叉树,centOS安装tomcat,Maven,vsftpd

学习笔记:1.Maven是Apache下的一个纯Java开发的开源项目。基于项目对象模型(缩写:POM)概念,Maven利用一个中央信息片断能管理一个项目的构建、报告和文档等步骤。Maven...

Linux远程桌面连接使用教程 Widows终端远程连接Linux服务器

一、前言为什么不是远程连接Linux服务器?因为我不会,远程连接window我就用电脑自带的“远程桌面连接”。以下所述都是在CentOS操作系统下的。服务器刚换成Linux的时候很迷茫,感觉无从下手...

CentOS 安全加固操作,保护你的操作系统

系统加固是保障系统安全的重要手段,对于维护企业数据安全、用户隐私以及系统稳定运行具有重要意义。加固后的系统更加健壮和稳定,能够有效减少因安全问题导致的系统故障和停机时间,提高系统的可用性和可靠性。通过...

Dockerfile部署Java项目(docker如何部署java项目)

1、概述本文主要会简单介绍什么是Docker,什么是Dockerfile,如何安装Docker,Dockerfile如何编写,如何通过Dockerfile安装jar包并外置yaml文件以及如何通过do...

CentOS7云主机部署Fail2ban阻断SSH暴力破解

关于Fail2banFail2ban可以监视你的系统日志,然后匹配日志的错误信息(正则式匹配)执行相应的屏蔽动作(一般情况下是调用防火墙屏蔽)例如:当有人在试探你的HTTP、SSH、SMTP、FTP密...

在CentOS7上用源码编译安装PostgreSQL

1、新建postgres用户#useraddpostgres&&passwdpostgres2、安装依赖包#yum-yinstallmakegccgcc-c++readline...

pure-ftpd 使用(ftp prompt命令)

pure-ftpd是一个免费的ftp软件,其他介绍就不多说了。我们直接开始主题安装centosyuminstallepel-releaseyuminstallpure-ftpd配置备份原配置...

取消回复欢迎 发表评论: