SSH的全称是Secure SHell.通过使用SSH,你可以将所有传输的数据加密.这样"中间人"这种方式就不可能实现了.而且也能够防止DNS和IP欺骗.还有额外的好处就是数据是经过压缩的,传输速度块.SSH具有很多功能,可以作为TELNET的替代品,也可以为FTP,POP甚至PPP提供一个安全"通道.
SSH有两个不兼容的版本,1.x和2.x;使用SSH2.x的客户端是不能够连接到SSH1.x上的.OpenSSH同时支持这两种版本.
SSH的安全验证从客户端来看,提供两种级别的安全验证.
只要你知道自己的账号和口令,就可以登录到远程主机.所有传输的数据会被加密,但不能保证你正在连接的服务器就是你想连接的服务器.可能会有别的服务器正在冒充真的服务器,也就是会受到"中间人"的攻击.
需要依靠密钥,也就是你必须为自己创建一对密钥,并将公钥放在需要需要访问的服务器上.如果你连接到SSH服务器,客户端软件就会向服务器发出请求,请求用你的密钥进行安全验证.服务器收到请求后,先在该服务器的home目录下寻找你的公用密钥,然后把它和你发来的公用密钥进行比较.如果两个密钥一致,服务器就用公用密钥加密"质询"并把它发给客户端.客户端收到"质询"后就可以用你的私人密钥解密在将其发给服务器.这种方式必须知道自己的密钥口令.
sudo apt-get install openssh-client ;安装SSH客户端 sudo apt-get install openssh-server ;安装SSH服务器端 sudo /etc/init.d/ssh restart ;启动SSH服务 netstat -tlp|grep ssh ;测试SSH服务,找到ssh即可说明SSH配置成功.</span>
ssh -l username hostIP -p port
eg: ssh -l cubie 192.168.3.194 -p 3600 注:当ssh服务默认端口22时可以不用 添加-p 3600
第一次连接显示如下信息:
The authenticity of host '192.168.3.194 (192.168.3.19)' can't be established.RSA key fingerprint is e1:ef:04:1c:37:c4:f7:c1:98:1d:a5:0d:f4:ca:50:af. Are you sure you want to continue connecting (yes/no)? yes ;</span>
SSH告知用户,这个主机不能识别,这时键入"yes",SSH就会将相关信息,写入"~/.ssh/know_hosts"中,再次访问,就不会有这些信息了.然后输入完口令,就可以登录到主机了
只需要exit命令就可以关闭ssh
SSH安装的时候,没有默认的用户配置文件,不过我们可以自己加.如果你要登陆192.168.3.11上的linux用户,你可以键入"ssh -l linux 192.168.3.11"下面介绍一下简化这个命令的方法.
在~(用户家目录)下建立.ssh目录,且在.ssh目录下建立文件config,编写一下内容:
Host cubie HostName 192.168.3.1 Uer Cubie Port 3600 #默认为22可不写</span>
SSH提供了一些命令和shell用来登录远程服务器.在默认情况下,不允许你拷贝文件,但还是提供了一个"scp"命令,使用方法如下:
//本地文件复制到远程 scp FileName RemoteUserName@RemoteHostIp:RemoteFile scp FileName RemoteHostIp:RemoteFolder scp FileName RemoteHostIp:RemoteFile //本地目录复制到远程 scp -r FolderName RemoteUserName@RemoteHostIp:RemoteFolder scp -r FolderName RemoteHostIp:RemoteFolder //远程文件复制到本地 scp RemoteUserName@RemoteHostIp:RemoteFile FileName scp RemoteHostIp:RemoteFolder FileName scp RemoteHostIp:RemoteFile FileName //远程目录复制到本地 scp -r RemoteUserName@RemoteHostIp:RemoteFolder FolderName scp -r RemoteHostIp:RemoteFolder FolderName eg:scp -P 3600 FileName [email protected]:/tmp
生成和分发SSH密钥,过程如下
/.ssh# ssh-keygen ;生成密钥 Generating public/private rsa key pair. Enter file in which to save the key (/home/birdy/.ssh/id_rsa): ;输入回车 Enter passphrase (empty for no passphrase): ;输入密码 Enter same passphrase again: ;再次输入 Your identification has been saved in /home/birdy/.ssh/id_rsa.;保存为id_rsa Your public key has been saved in /home/birdy/.ssh/id_rsa.pub.;保存为id_rsa.pub The key fingerprint is: ;[内容] The key's randomart image is: ;[内容]</span>
/.ssh# ssh-keygen -d ;如果是SSH2.x用该命令生成 Generating public/private dsa key pair. Enter file in which to save the key (/home/birdy/.ssh/id_dsa): Enter passphrase (empty for no passphrase): Enter same passphrase again: Your identification has been saved in /home/birdy/.ssh/id_dsa. Your public key has been saved in /home/birdy/.ssh/id_dsa.pub. The key fingerprint is: ;[内容] The key's randomart image is: ;[内容] birdy@birdy-desktop:~/.ssh$
为了防止别人知道你的密钥,定期的重新更新并分发密钥,创建好密钥后,你的主目录下应该有下面的文件,且
私钥的权限为'-rw-------',公钥的权限为'-rw-r--r--'否则你的SSH就不会工作.
而在你不再会去使用SSH服务的时候(比如,你换了一台主机),记得要删除他们.
如果你创建的密钥文件不再主目录下的.ssh目录下,要将他们拷贝进去并保证正确的文件权限
birdy@birdy-desktop:~/.ssh$ ll 总用量 20 -rw------- 1 birdy birdy 736 2010-10-15 13:44 id_dsa -rw-r--r-- 1 birdy birdy 609 2010-10-15 13:44 id_dsa.pub -rw------- 1 birdy birdy 1743 2010-10-15 13:44 id_rsa -rw-r--r-- 1 birdy birdy 401 2010-10-15 13:44 id_rsa.pub -rw-r--r-- 1 birdy birdy 442 2010-10-15 10:55 known_hosts
如何实现 ssh 无密码登录
我们需要把id_rsa.pub 拷贝到远程服务器的~/.ssh下面,并改名为authorized_keys,这样我们就可以使用key的方式登录了
#ssh [email protected] Enter passphrase for key '~/.ssh/id_rsa'这样我们输入shh key的密码就可以登录了。
说说Git的ssh key