SSH & SSH agent forward

最近新入手了一个MacPro2016,需要配置很多东西。其中就包括的SSH。因为之前用Windows,使用的是Xshell客户端,跳板机什么的都正常操作。但是这次在Mac上像用同样的办法没有成功。调研了一番,问了一些SA大神及查阅了一些文档,基本上搞清楚问题原因。做笔记来记录下过程。

windows版跳板机的使用姿势,可以自行百度

跳板机的配置

通过上面的办法我选定了node1.org作为我的跳板机,配置如下:

[email protected]:~$ vi .bashrc
#add by Li Xiaolei
alias go-node1='ssh node1.org'
alias go-node2='ssh node2.org'

可以看到,node1可以调到所有的机器。

想象中Mac中的配置及出现的问题

因为Mac自带SSH客户端,所以初步的想法是:

  1. ssh到node1
  2. 由node1跳板到任意机器。

然而失败了。

XiaoleideMacBook-Pro:~ professor$ vi .bashrc
alias go-node1='ssh -p 1046 [email protected]'
XiaoleideMacBook-Pro:~ professor$ go-node1
-bash: go-node1: command not found
XiaoleideMacBook-Pro:~ professor$ source .bashrc
-bash: SSH_AUTH_SOCK=/var/folders/9x/7zl7w59n55s3wb_wjg7d5zfh0000gn/T//ssh-XpUY3kpYkJnP/agent.9483;: No such file or directory
XiaoleideMacBook-Pro:~ professor$ go-node1

The programs included with the Debian GNU/Linux system are free software;
the exact distribution terms for each program are described in the
individual files in /usr/share/doc/*/copyright.

Debian GNU/Linux comes with ABSOLUTELY NO WARRANTY, to the extent
permitted by applicable law.
Last login: Mon Feb  6 15:51:21 2017 from 10.165.xx.xx
hzlixiaolei@node1:~$go-node2
(public key denied)

如图所示,我从node1往node2跳的时候出现公钥无效。

解决办法

其实这里的问题就在于我没有开ssh-agent.

正确配置ssh-agent forwardi配置即可成功:

1,配置本地ssh-agent forwarding,及测试结果

ForwardAgent yes
打开本地ssh client的forwardAgent

XiaoleideMacBook-Pro:~ professor$:vi /etc/ssh/ssh_config
Host *
    ForwardAgent yes
    ForwardX11 yes
XiaoleideMacBook-Pro:ssh professor$ echo "$SSH_AUTH_SOCK"
/private/tmp/com.apple.launchd.xkodPCHoTj/Listeners
2, 配置云主机的SSH-agent forwarding

配置步骤同上

3,查看本地SSH agent是否携带本地的ssh key

Mac特有的一个问题,要注意
On Mac OS X, ssh-agent will "forget" this key, once it gets restarted during reboots. But you can import your SSH keys into Keychain using this command:

XiaoleideMacBook-Pro:ssh professor$ ssh-add -L

好了,问题解决。

SSH, SSH agent & SSH agent Forwarding

这里,必须需要说下这三者的联系。以便于大家理论上理解。图文并茂介绍下:

1,我们常用的SSH工作原理

通过publickey access:
Step1,用户发起连接,携带者用户名

SSH & SSH agent forward_第1张图片
1.png

Step2,ssh守护进程(sshd)在Server上查看authorized_keys文件,基于publickey构造一个口令盘问发送给SSH client
The ssh daemon on the server looks in the user's authorized_keys file, constructs a challenge based on the public key found there, and sends this challenge back to the user's ssh client.

SSH & SSH agent forward_第2张图片
2.png

Step3,SSH client收到后,在本地茶韵privatekey(默认id_rsa文件),此时如果有密码,会要求输入密码。

SSH & SSH agent forward_第3张图片
3.png

Step4,ssh client通过privatekey构造一个响应。发送给sshd。注意:这里并不会发送privatekey本身。
Step5,验证,授权成功

SSH & SSH agent forward_第4张图片
4.png
2,SSH agent是干嘛的

如果每次我们都SSH到某个server,我们如果privatekey有密码,如果没有ssh agent,每次我们都会需要被告知要输入密码。有了ssh Agent,就不需要了。因为它负责管理key。

与上面相比,唯一的区别在第三步和第四步:

SSH & SSH agent forward_第5张图片
5.png
SSH & SSH agent forward_第6张图片
6.png

如图所示,根据privatekey构造响应的操作有ssh-agent来做了。ssh client没有和privatekey有联系。所以后面的访问,都是ssh-agent来管理,又因为我们之前输入过密码,ssh-agent仍然记录这个状态,所以之后就不用再输入密码了。
可谓一劳永逸。

3,ssh agent forwarding

简单来说,agent forwarding运行一串的ssh连接。将sshd的口令盘问直接发送到最初始的ssh client,而不需要任何中间集群的认证。
如果按照我们上面的配置,配置好了agent forwarding,它是如何工作的:
Step1,基于上面的ssh到server1,用户在server1上开始发起到server2的链接(这一步和之前一样)

SSH & SSH agent forward_第7张图片
7.png
SSH & SSH agent forward_第8张图片
8.png

Step2: server2的sshd查询用户的authorized_keys文件,并像之前一样构造一个口令盘问发回给server1的ssh。下面神奇的事情就发生了:server1的ssh发送给自己的sshd,并再一次relay给我们pc的ssh。

SSH & SSH agent forward_第9张图片
9.png
SSH & SSH agent forward_第10张图片
10.png

Step3: 后面的步骤就是PC的ssh agent根据privatekey构造key response并串行的发到server2的sshd上。然后完成鉴权。

SSH & SSH agent forward_第11张图片
11.png
SSH & SSH agent forward_第12张图片
12.png

Step4:如果需要在往Server3,4,N,仍然有效。

注意:所有的server上需要SA同步个人的SSH,走工单。

参考

Using SSH agent forwarding

SSH and ssh-agent

An Illustrated Guide to SSH Agent Forwarding

你可能感兴趣的:(SSH & SSH agent forward)