<kbd id="afajh"><form id="afajh"></form></kbd>
<strong id="afajh"><dl id="afajh"></dl></strong>
    <del id="afajh"><form id="afajh"></form></del>
        1. <th id="afajh"><progress id="afajh"></progress></th>
          <b id="afajh"><abbr id="afajh"></abbr></b>
          <th id="afajh"><progress id="afajh"></progress></th>

          SSH只能用于遠(yuǎn)程Linux主機(jī)?那說明你見識太小了!

          共 4791字,需瀏覽 10分鐘

           ·

          2020-09-12 00:21

          ? 開源Linux

          長按二維碼加關(guān)注~


          今天小編為大家分享一篇關(guān)于SSH 的介紹和使用方法的文章。本文從SSH是什么出發(fā),講述了SSH的基本用法,之后在遠(yuǎn)程登錄、端口轉(zhuǎn)發(fā)等多種場景下進(jìn)行獨(dú)立的講述,希望能對大家有所幫助。


          1

          什么是SSH?

          SSH是一種網(wǎng)絡(luò)協(xié)議,用于計(jì)算機(jī)之間的加密登錄。最早的時(shí)候,互聯(lián)網(wǎng)通信都是明文通信,一旦被截獲,內(nèi)容就暴露無疑。1995年,芬蘭學(xué)者Tatu Ylonen設(shè)計(jì)了SSH協(xié)議,將登錄信息全部加密,成為互聯(lián)網(wǎng)安全的一個(gè)基本解決方案,迅速在全世界獲得推廣,目前已經(jīng)成為Linux系統(tǒng)的標(biāo)準(zhǔn)配置。

          2


          SSH登錄原理


          3

          SSH基本用法

          語法:

          ssh?-p?22?user@host
          參數(shù):
          -p:指定端口號。
          user:登錄的用戶名。
          host:登錄的主機(jī)。

          默認(rèn)的端口號為22,當(dāng)端口號為22的時(shí)候,可以省略,直接使用如下方式:

          ssh user@host

          此外,如果本地正在使用的用戶名與遠(yuǎn)程登錄的用戶名一致,登錄用戶名也是可以省略的,即如下:

          ssh host

          4


          SSH遠(yuǎn)程登錄實(shí)例

          現(xiàn)在我有兩臺Linux虛擬機(jī),上面安裝都是centOS6.5,ip分別為192.168.13.135和192.168.13.138,如下圖:

          現(xiàn)在,我需要操作的是在192.168.13.138機(jī)器上,SSH連接192.168.13.135機(jī)器。
          首先,我們可以使用如下命令,查看兩臺機(jī)器是否啟用了ssh。
          netstat -ntlp |grep ssh

          使用如下命令進(jìn)行連接:

          ssh -p 22 root@192.168.13.135
          若在本機(jī)上是首次登錄該遠(yuǎn)程主機(jī),則會出現(xiàn)如下界面。

          大致意思就是,無法確認(rèn)host主機(jī)的真實(shí)性,只知道它的公鑰指紋,問你還想繼續(xù)連接嗎?輸入yes即可。

          然后輸入密碼,即可連接ok了。

          要想退出,直接輸入exit即可。


          5

          SSH端口轉(zhuǎn)發(fā)

          SSH 不僅僅能夠自動加密和解密SSH客戶端與服務(wù)端之間的網(wǎng)絡(luò)數(shù)據(jù),同時(shí)SSH 還提供了一個(gè)非常有用的功能,那就是端口轉(zhuǎn)發(fā),即 將TCP 端口的網(wǎng)絡(luò)數(shù)據(jù),轉(zhuǎn)發(fā)到指定主機(jī)的某個(gè)端口上,在轉(zhuǎn)發(fā)的同時(shí)會對數(shù)據(jù)進(jìn)行相應(yīng)的加密及解密。如果工作環(huán)境中的防火墻限制了一些網(wǎng)絡(luò)端口的使用,但是允許SSH連接,那么也是能夠通過使用SSH轉(zhuǎn)發(fā)后的端口進(jìn)行通信。


          SSH端口轉(zhuǎn)發(fā),主要分為本地轉(zhuǎn)發(fā)與遠(yuǎn)程轉(zhuǎn)發(fā)兩種類型。


          1.端口轉(zhuǎn)發(fā)命令參數(shù)

          -C:壓縮數(shù)據(jù)-f :后臺認(rèn)證用戶/密碼,通常和-N連用,不用登錄到遠(yuǎn)程主機(jī)。-N :不執(zhí)行腳本或命令,通常與-f連用。-g :在-L/-R/-D參數(shù)中,允許遠(yuǎn)程主機(jī)連接到建立的轉(zhuǎn)發(fā)的端口,如果不加這個(gè)參數(shù),只允許本地主機(jī)建立連接。-L : 本地端口:目標(biāo)IP:目標(biāo)端口-D : 動態(tài)端口轉(zhuǎn)發(fā)-R : 遠(yuǎn)程端口轉(zhuǎn)發(fā)-T :不分配 TTY 只做代理用-q :安靜模式,不輸出 錯(cuò)誤/警告 信息

          2.本地轉(zhuǎn)發(fā)

          由本地網(wǎng)絡(luò)服務(wù)器的某個(gè)端口,轉(zhuǎn)發(fā)到遠(yuǎn)程服務(wù)器某個(gè)端口。說白了就是,將發(fā)送到本地端口的請求,轉(zhuǎn)發(fā)到目標(biāo)端口。格式如下:
          ssh?-L?本地網(wǎng)卡地址:本地端口:目標(biāo)地址:目標(biāo)端口?用戶@目標(biāo)地址
          現(xiàn)在我們利用本地轉(zhuǎn)發(fā)來解決一個(gè)問題,比如我們有兩臺機(jī)器,如下:
          centos A(192.168.13.139centos?B(192.168.13.142,安裝MySQL

          現(xiàn)在,centos B機(jī)器上面安裝了mysql,并設(shè)置了允許任何主機(jī)連接,如下:

          此時(shí),在centos A是可以連上centos B的mysql,如下:

          那么,現(xiàn)在我開始限制centos B(192.168.13.142)不允許外部ip連接,僅僅讓127.0.0.1連接,如下:

          此時(shí),centos A怎么連接上centos B的mysql呢?

          現(xiàn)在我們還是使用上面的mysql連接方式,肯定會報(bào)錯(cuò),如下:

          當(dāng)然在centos B(本機(jī))mysql還是可訪問的。

          這個(gè)時(shí)候,我們就可以使用本地端口轉(zhuǎn)發(fā)了,將本地的某個(gè)端口,映射到centos B(192.168.13.142)機(jī)器上面的。

          如下:

          ssh -L 127.0.0.1:3306:127.0.0.1:3306 root@192.168.13.142

          因?yàn)楸镜鼐W(wǎng)卡地址是可以省略的,上面的轉(zhuǎn)發(fā),可以簡寫為:

          ssh -L 3306:127.0.0.1:3306 root@192.168.13.142

          上面的代碼就是將本地的3306端口,轉(zhuǎn)發(fā)到192.168.13.142的3306端口。因?yàn)閏entos B(192.168.13.142)上面的mysql使用的3306端口。當(dāng)然,我們首先得看看本地的3306端口是否被占用,如被占用,可以使用其他的端口。

          數(shù)據(jù)流向如圖:


          1)首先,centos A 上的應(yīng)用將數(shù)據(jù)發(fā)送到本地的127.0.0.1上面的3306端口。
          2)然后,centos A 將3306端口的數(shù)據(jù),通過SSH轉(zhuǎn)發(fā)到centos B的3306端口。
          3)接著,centos B 將處理后的數(shù)據(jù)原路返回給centos A。
          如果是首次通過ssh連接centos B機(jī)器,則會提示確認(rèn)公鑰,并讓你選擇是否確定連接。

          ssh -L 3306:127.0.0.1:3306 192.168.13.142(簡寫)

          此時(shí),我們在centos A上連接centos B上面的mysql,就可以這么寫了。

          bin/mysql -h127.0.0.1 -uroot -p
          如下:

          我們可以通過下面命令,在centosA上查看ssh轉(zhuǎn)發(fā)監(jiān)聽的進(jìn)程。

          3.遠(yuǎn)程轉(zhuǎn)發(fā)

          由遠(yuǎn)程服務(wù)器的某個(gè)端口,轉(zhuǎn)發(fā)到本地網(wǎng)絡(luò)的服務(wù)器某個(gè)端口。說白了,就是將發(fā)送到遠(yuǎn)程端口的請求,轉(zhuǎn)發(fā)到目標(biāo)端口。格式如下:
          ssh -R 遠(yuǎn)程網(wǎng)卡地址:遠(yuǎn)程端口:目標(biāo)地址:目標(biāo)端口
          下面三臺機(jī)器為例,如下:
          centos A(192.168.13.139centos B(192.168.13.142win7(10.18.78.135
          假設(shè),win7與centos B不能直接連接,但是win7與centos A可以連接,centos B也可以與centos A連接,那么,我們就可以在centos A上面使用遠(yuǎn)程端口轉(zhuǎn)發(fā)了,讓win7與centos B進(jìn)行通信。
          如下,在centos?A上配置遠(yuǎn)程端口轉(zhuǎn)發(fā):
          ssh -R 127.0.0.1:80:10.18.78.135:80 root@192.168.13.142
          即centos B(192.168.13.142)監(jiān)聽自己的80端口,然后將所有數(shù)據(jù)由centos A(192.168.13.139)發(fā)給win7(10.18.78.135)。

          6


          SSH的遠(yuǎn)程操作

          ssh遠(yuǎn)程操作,主要用于在遠(yuǎn)程機(jī)器上面執(zhí)行某個(gè)操作,格式如下:

          ssh user@host 'command'
          案例1:
          在機(jī)器A(192.168.13.148)中查看機(jī)器B(192.168.13.149)的操作系統(tǒng)類型。
          在A機(jī)器上面執(zhí)行如下命令:
          ssh??root@192.168.13.149??'uname?-a'
          案例2:
          將機(jī)器A(192.168.13.148)中test文件夾復(fù)制到B機(jī)器(192.168.13.149)。
          在A機(jī)器上面,執(zhí)行如下命令:
          tar?-cz?test?|?ssh?root@192.168.13.149?'tar?-xz'
          當(dāng)然,我們也可以使用scp命令或rz命令,傳輸文件。
          案例3:
          在機(jī)器A(192.168.13.148)上查看B機(jī)器(192.168.13.149)是否監(jiān)聽了1080端口。
          在A機(jī)器上面,執(zhí)行如下命令:
          ssh dequan@192.168.13.149 'netstat -tln |grep 1080'


          7

          SSH的本地轉(zhuǎn)發(fā)

          本地轉(zhuǎn)發(fā),說白了,就是把發(fā)到本地的某個(gè)端口請求,轉(zhuǎn)發(fā)到遠(yuǎn)程的某臺機(jī)器上面。格式如下:

          ssh?-L??[本地地址:]本地端口:遠(yuǎn)程地址:遠(yuǎn)程端口?遠(yuǎn)程用戶@遠(yuǎn)程地址

          案例1:

          在機(jī)器B(192.168.13.149)上面訪問機(jī)器A(192.168.13.148)的服務(wù)。

          現(xiàn)在,我們在A機(jī)器上面,啟動了Nginx服務(wù),如下:

          我們希望B機(jī)器也能夠這樣使用A機(jī)器上面的服務(wù)。需要把B機(jī)器上面80端口請求,轉(zhuǎn)發(fā)到A機(jī)器上面。目前在B機(jī)器這樣執(zhí)行,是報(bào)錯(cuò)的,如下:

          需要在B機(jī)器上面,執(zhí)行如下代碼:
          ssh -f -N -L 127.0.0.1:80:192.168.13.148:80 dequan@192.168.13.148

          然后,在B機(jī)器上面,訪問A機(jī)器的服務(wù),就像訪問自身的服務(wù)一樣。

          8


          SSH的遠(yuǎn)程轉(zhuǎn)發(fā)

          遠(yuǎn)程轉(zhuǎn)發(fā),即把發(fā)給遠(yuǎn)程機(jī)器的某個(gè)端口請求,轉(zhuǎn)發(fā)到本地的機(jī)器上面。格式如下:

          ssh?-R?[遠(yuǎn)程地址:]遠(yuǎn)程端口:本地地址:本地端口?遠(yuǎn)程用戶@遠(yuǎn)程地址

          在上面的案例中,我們也可以通過遠(yuǎn)程轉(zhuǎn)發(fā)來實(shí)現(xiàn)。即在A機(jī)器上面執(zhí)行如下代碼:

          ssh -f -N -R 8081:127.0.0.1:80 dequan@192.168.13.149
          我們監(jiān)聽了B機(jī)器的8081端口,把該端口的請求,轉(zhuǎn)發(fā)到A機(jī)器上面。
          可以在B機(jī)器上面看到,我們的監(jiān)聽,如下:

          此時(shí),在B機(jī)器上執(zhí)行如下命令,就會被轉(zhuǎn)發(fā)到A機(jī)器的127.0.0.1的80端口,如下:

          1、利用遠(yuǎn)程轉(zhuǎn)發(fā),實(shí)現(xiàn)代理功能

          目前B機(jī)器,只能在自己127.0.0.1的80端口監(jiān)聽并轉(zhuǎn)發(fā),如何讓B機(jī)器作為代理,轉(zhuǎn)發(fā)其他機(jī)器的請求到A機(jī)器上面呢?比如,現(xiàn)在有一臺機(jī)器C(192.168.13.143),C不能訪問A,但是能夠訪問B。如何讓C利用B來訪問A呢?
          此時(shí),需要將B的監(jiān)聽端口由127.0.0.1:8081,改為0:0.0.0:8081,修改sshd的配置/etc/ssh/sshd_config。
           vim /etc/ssh/sshd_config如果有GatewayPorts no改為GatewayPorts yes
          沒有,添加即可然后重啟sshd
          service?sshd?restart
          然后重新,設(shè)置動態(tài)轉(zhuǎn)發(fā),如下:
          ssh -f -g  -N -R 8081:127.0.0.1:80 dequan@192.168.13.149
          可以看到,此時(shí)B機(jī)器,已經(jīng)監(jiān)聽了0:0.0.0:8081

          在C機(jī)器上面,我們通過curl模擬請求,利用B機(jī)器做代理,如下:
          curl -x 192.168.13.149:8081 127.0.0.1

          當(dāng)然,如果還有其他機(jī)器,也可以使用類似的方式,來請求A機(jī)器。

          9

          SSH的動態(tài)轉(zhuǎn)發(fā)

          對于SSH的本地轉(zhuǎn)發(fā)和遠(yuǎn)程轉(zhuǎn)發(fā),都需要將本地端口和遠(yuǎn)程端口一一綁定,格式如下:
          ssh -D [本地地址:]本地端口號 遠(yuǎn)程用戶@遠(yuǎn)程地址

          比如,把發(fā)到B機(jī)器上面的請求,都轉(zhuǎn)發(fā)到A機(jī)器上面,讓A機(jī)器去執(zhí)行請求。


          10

          SSH存在的問題

          如果有人截獲了登錄請求,然后冒充遠(yuǎn)程主機(jī),將偽造的公鑰發(fā)給用戶,那么用戶很難辨別真?zhèn)?。因?yàn)椴幌駂ttps協(xié)議,SSH協(xié)議的公鑰是沒有證書中心(CA)公證的,也就是說,都是自己簽發(fā)的。
          可以設(shè)想,如果攻擊者插在用戶與遠(yuǎn)程主機(jī)之間(比如在公共的wifi區(qū)域),用偽造的公鑰,獲取用戶的登錄密碼。再用這個(gè)密碼登錄遠(yuǎn)程主機(jī),那么SSH的安全機(jī)制就蕩然無存了。這種風(fēng)險(xiǎn)就是著名的"中間人攻擊"(Man-in-the-middle attack)。

          11

          總結(jié)

          本篇文章主要介紹了SSH的基本概念和實(shí)踐中常用的一些方法,并沒有涉及深層原理和優(yōu)化的知識,在底層實(shí)現(xiàn)和協(xié)議具體內(nèi)容還能繼續(xù)深入研究。,。


          - End -

          瀏覽 90
          點(diǎn)贊
          評論
          收藏
          分享

          手機(jī)掃一掃分享

          分享
          舉報(bào)
          評論
          圖片
          表情
          推薦
          點(diǎn)贊
          評論
          收藏
          分享

          手機(jī)掃一掃分享

          分享
          舉報(bào)
          <kbd id="afajh"><form id="afajh"></form></kbd>
          <strong id="afajh"><dl id="afajh"></dl></strong>
            <del id="afajh"><form id="afajh"></form></del>
                1. <th id="afajh"><progress id="afajh"></progress></th>
                  <b id="afajh"><abbr id="afajh"></abbr></b>
                  <th id="afajh"><progress id="afajh"></progress></th>
                  国产传媒无码 | 日本综合久久 | 国产精品爽爽久久久久久 | 极品AV | 性爱一级|