• ssh实现免密码登录和文件传输


    一般的用户名密码认证不安全,很容易被暴力破解,还不方便;而大多数人都是选择使用 SSH 密钥认证,不仅安全还不用每次输密码

    ssh密钥对

    # 使用 ssh-keygen 生成非对称密钥,一路回车即可
    ssh-keygen
    
    # 执行完毕之后,会在 ~/.ssh/ 目录下生成 id_rsa 私钥、id_rsa.pub 公钥
    # 公钥是可以公开的,放在你要登录的 ssh 服务器上(~/.ssh/authorized_keys)
    # 私钥不可以公开,自己要保管好,别弄丢了,通常放在 ~/.ssh/id_rsa 默认路径;
    
    # 接下来将公钥部署到服务器
    ## ssh-copy-id 方式(会自动配置好权限)
    ssh-copy-id USER@SSH_SERVER
    ## 手动复制方式
    scp -Cpr .ssh/id_rsa.pub USER@SSH_SERVER:.ssh/authorized_keys
    ############################################################
    authorized_keys
    #############################################################
    # 如果 authorized_keys 已经有公钥了,不能这样直接复制,需要追加进去 ## 先将生成的公钥拷贝到服务器上 scp -Cpr .ssh/id_rsa.pub USER@SSH_SERVER:.ssh/tmp_public_key ## 然后登陆到服务器上,添加公钥 cd ~/.ssh/ echo >> authorized_keys cat tmp_public_key >> authorized_keys # 如果是手动添加的,还需要配置权限 chmod 700 ~/.ssh/ chmod 600 ~/.ssh/id_rsa chmod 600 ~/.ssh/authorized_keys
    Bash

    ssh自动登录

    # 配置完成后,我们就可以使用 ssh-key 进行登录了
    ssh USER@SSH_SERVER
    
    # 还可以配置 ~/.ssh/config,使用别名登录
    vim ~/.ssh/config
    --- config ---
    Host    Server_A
        HostName        192.168.1.1
        Port            6666
        User            root
        IdentityFile    ~/.ssh/id_rsa/private_key.a
    Host    Server_B
        HostName        192.168.2.1
        Port            7777
        User            root
        IdentityFile    ~/.ssh/id_rsa/private_key.b
    
    # 使用别名登录服务器
    ssh Server_A
    ssh Server_B
    
    Bash

    ssh使用代理

    连接国外 VPS 时,因为某些原因,ssh 连上了很卡,而且经常失去连接,因此需要让 ssh 走代理加速

    ssh 使用 socks5、http_connect 代理:
    ssh -oProxyCommand="nc -X5 -x127.0.0.1:1080 %h %p" USER@SSH_SERVER,通过 socks5 代理
    ssh -oProxyCommand="nc -Xconnect -x127.0.0.1:1080 %h %p" USER@SSH_SERVER,通过 http_connect 代理

    scp/sftp 使用 socks5、http_connect 代理:
    scp -Cpr -oProxyCommand="nc -X5 -x127.0.0.1:1080 %h %p" files USER@SSH_SERVER:/tmp/
    scp -Cpr -oProxyCommand="nc -Xconnect -x127.0.0.1:1080 %h %p" files USER@SSH_SERVER:/tmp/
    sftp -oProxyCommand="nc -X5 -x127.0.0.1:1080 %h %p" USER@SSH_SERVER
    sftp -oProxyCommand="nc -Xconnect -x127.0.0.1:1080 %h %p" USER@SSH_SERVER

    如果你使用的是 XShell,也可以设置代理:
    属性 -> 连接 -> 代理 -> 添加、选择代理服务器 -> 重新连接ssh

     

    scp传输文件和文件夹

    #向远端传文件
    $ scp [-r] dir/file_name user_name@ip_addr/domain_name:dir
    
    #从远端往本地传文件
    $ scp [-r] user_name@ip_addr/domain_name:dir/file_name dir
    

    usr_name是用户名

    ip_addr是ip地址

    domain_name是域名

    当不输入user_name的时候会默认使用本地用户名

    dir是文件目录

    file_name是文件名

    如果传输的是文件夹需要加上-r参数,传送文件不用 

    同样的,每次输入ip地址或者域名都太复杂了,刚刚的~/.ssh/config文件还在,完全可以执行

    $ scp [-r] dir/file_name alias_name:dir
    
    $ scp [-r] alias_name:dir/file_name dir
    # 传输到本地时可以使用相对路径,当前目录可以用.替代,上级目录可以用..替代

    进行传送文件。

    远端dir如果值为空,默认传输到服务器用户的家目录下

    $ scp [-r] dir/file_name alias_name:
    # 等同于# 
    $ scp [-r] dir/file_name alias_name:~
    #############################################

    有两台服务器,client端没有root权限,接收端server有root权限。现在需要从client端免密scp文件到server端。
    因为client端没有.ssh文件夹的访问权限,所以不能直接使用client端的密钥,需要从server端生成密钥文件。
    整个流程操作步骤如下:
    1、server端生成密钥,并且把公钥添加到authorized_keys
    2、把私钥上传到client端
    3、使用scp -i指定密钥传输

    # 把本地的 /path/to/local/file 文件传输到远程的 /path/to/remote/file
    scp -P port /path/to/local/file user@remote:/path/to/remote/file
    
    # 也可以使用别名
    scp /path/to/local/file lab:/path/to/remote/file
    
    # 把远程的 /path/to/remote/file 下载到本地的 /path/to/local/file
    scp lab:/path/to/remote/file /path/to/local/file
    
    # 远程的默认路径是家目录
    # 下面命令把当前目录下的 file 传到远程的 ~/dir/file
    scp file lab:dir/file
    
    # 加上 -r 命令可以传送文件夹
    # 下面命令可以把当前目录下的 dir 文件夹传到远程的家目录下
    scp -r dir lab:
    
    # 别忘了 . 可以用来指代当前目录
    # 下面命令可以把远程的 ~/dir 目录下载到当前目录里面
    scp -r lab:dir/ .

    server端配置

    生成密钥对

    执行ssh-keygen -t rsa,完成之后在/root/.ssh文件夹可以查看到密钥对id_rsa为密钥文件,id_rsa.pub为公钥文件;
    执行cp -rf /root/.ssh/id_rsa.pub /root/.ssh/authorized_keys即可

    上传私钥

    把server端的id_rsa上传至client端即可

    使用scp传输

    1.命令格式:

    scp [参数] [原路径] [目标路径]

    2.命令功能:

    scp是 secure copy的缩写, scp是linux系统下基于ssh登陆进行安全的远程文件拷贝命令。linux的scp命令可以在linux服务器之间复制文件和目录。

    3.命令参数:

    -1 强制scp命令使用协议ssh1

    -2 强制scp命令使用协议ssh2

    -4 强制scp命令只使用IPv4寻址

    -6 强制scp命令只使用IPv6寻址

    -B 使用批处理模式(传输过程中不询问传输口令或短语)

    -C 允许压缩。(将-C标志传递给ssh,从而打开压缩功能)

    -p 保留原文件的修改时间,访问时间和访问权限。

    -q 不显示传输进度条。

    -r 递归复制整个目录。

    -v 详细方式显示输出。scp和ssh(1)会显示出整个过程的调试信息。这些信息用于调试连接,验证和配置问题。

    -c cipher 以cipher将数据传输进行加密,这个选项将直接传递给ssh。

    -F ssh_config 指定一个替代的ssh配置文件,此参数直接传递给ssh。

    -i identity_file 从指定文件中读取传输时使用的密钥文件,此参数直接传递给ssh。

    -l limit 限定用户所能使用的带宽,以Kbit/s为单位。

    -o ssh_option 如果习惯于使用ssh_config(5)中的参数传递方式,

    -P port 注意是大写的P, port是指定数据传输用到的端口号

    -S program 指定加密传输时所使用的程序。此程序必须能够理解ssh(1)的选项。

    此处用到的就是-i参数
    使用前记得把id_rsa权限改成600,权限太大会报错
    scp -i id_rsa auto_feature/featurefile/特征库* root@172.16.16.199:/HYTF/TD/特征库文件/第二代特征库/
    备注:
    1、此处id_rsa必须与server端的公钥配对
    2、如id_rsa文件放在其他目录,记得加上路径

    ####################################
    在平时工作中,有时候需要SSH登陆到别的Linux主机上去,但有时候SSH登陆会被禁止,并弹出如下类似提示: 
    
    @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ WARNING: REMOTE HOST IDENTIFICATION HAS CHANGED! @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@IT IS POSSIBLE THAT SOMEONE IS DOING SOMETHING NASTY!Someone could be eavesdropping on you right now (man-in-the-middle attack)!It is also possible that the RSA host key has just been changed.The fingerprint for the RSA key sent by the remote host is36:68:a6:e6:43:34:6b:82:d7:f4:df:1f:c2:e7:37:cc.Please contact your system administrator.Add correct host key in /u/xlian008/.ssh/known_hosts to get rid of this message.Offending key in /u/xlian008/.ssh/known_hosts:2RSA host key for 135.1.35.130 has changed and you have requested strict checking.Host key verification failed. 
    
    
    比较奇怪,于是研究了一下。 
    ssh会把你每个你访问过计算机的公钥(public key)都记录在~/.ssh/known_hosts。当下次访问相同计算机时,OpenSSH会核对公钥。如果公钥不同,OpenSSH会发出警告, 避免你受到DNS Hijack之类的攻击。我在上面列出的情况,就是这种情况。 
    
    原因:一台主机上有多个Linux系统,会经常切换,那么这些系统使用同一ip,登录过一次后就会把ssh信息记录在本地的~/.ssh/known_hsots文件中,切换该系统后再用ssh访问这台主机就会出现冲突警告,需要手动删除修改known_hsots里面的内容。 
    
    有以下两个解决方案: 
    1. 手动删除修改known_hsots里面的内容; 
    2. 修改配置文件“~/.ssh/config”,加上这两行,重启服务器。 
       StrictHostKeyChecking no 
       UserKnownHostsFile /dev/null 
    
    优缺点: 
    1. 需要每次手动删除文件内容,一些自动化脚本的无法运行(在SSH登陆时失败),但是安全性高; 
    2. SSH登陆时会忽略known_hsots的访问,但是安全性低;
     
  • 相关阅读:
    sql推断时间
    COCOFrame
    第41周一
    第40周日
    第40周六
    第40周五
    第40周四
    第40周三国庆
    第40周二晚
    第40周二
  • 原文地址:https://www.cnblogs.com/igoodful/p/11583751.html
Copyright © 2020-2023  润新知