ssh 是什么?怎么用?有哪些误区?

ssh 是什么?怎么用?有哪些误区?,第1张

ssh 是什么?怎么用?有哪些误区? 目录
  • 前言
  • ssh 是什么
  • ssh 有什么用
  • ssh 怎么用
  • ssh 重新纠正
  • 总结

前言

相信有少许人包括我曾经认为 ssh 就是用来免密登录的,其实不然,它可涉及到非常多的东西,像 sftp / scp / winscp / 等都离不开 ssh,下面我们开始进入正文。

ssh 是什么

ssh 是一种远程加密传输协议,并不是所谓的免密登录这一作用,那只是它的一小部分,你可以理解它跟 https 一样,是一种加密协议,有助于提高安全性,这样是不是更好理解了?
另外 ssh 在许多系统中都内置了,如 window、linux、mac

ssh 有什么用

ssh 加强了远程应用程序,它代替了传统远程协议 ftp、pop 和 telnet,因为这些协议本质上都是不安全的,它们都是明文传输数据,极易遭到中间人窃取信息,而 ssh 协议则可以解决这些问题,它在远程传输时给这些数据做了一层加密防护,使得攻击者难以破解,这就是为什么后来出了 sftp / scp / winscp 等协议,它们都是基于 ssh 创建出来的,像sftp 就是传统远程文件协议 ftp 的安全版。

ssh 怎么用

个人更喜欢叫它 远程工具 ,即通过 ssh 命令来登录远程服务器,然后帮忙传递本地主机与服务器主机之间的数据并进行加密。

一、口令登录

命令如下

// 格式
ssh user@host
// 案例
ssh root@111.222.333.333

输入后以上命令后,ssh 就会提示让你输入远程服务器密码,输入正确密码后就可以进入远程服务器开始交互了,另外,由于口令登录每次都需要输入服务器密码,所以基本都是采用第二种方式:公钥登录。

TIp: 口令登录其实是解决了以前的‘中间人'攻击问题,因为以前的 ssh 登录是直接输入密码就可以进入服务器的,但是由于中间人可以冒充服务器来与客户机交互骗取密码,然后拿这个密码去跟真正的服务器做交互,这就是所谓的‘中间人攻击',后来为了解决这个问题才出现了口令登录,它在第一次远程主机时会主动发送一个指纹 ,这个指纹是服务器那边的,此时你可以找找看服务器的指纹 跟这个指纹 是否一致,如果一致就直接输入 yes 即可,也就是说口令登录给你了一个选择权,让你自己辨别是不是真的服务器。

二、公钥登录

公钥登录的作用就是所谓的免密登录,使用方式也很简单,就是将公钥放到服务器的 ~/.ssh/authorized_keys 文件里面,下次登录时就省去密码验证直接进入服务器了。

1、有公钥就必须得有私钥,是一对来着,也叫做秘钥,默认会放在 .ssh/ 目录里面,生成秘钥命令如下

ssh-keygen -t rsa -C "你的邮箱" 

生成过程会让你提示让你输入一个密码,此密码可以防止当你的秘钥被别人窃取时多一层保护,不需要此密码的话可以一路回车

Enter passphrase (empty for no passphrase):

之后会在 ~/.ssh 自动生成两个文件: id_rsa 私钥 / id_rsa.pub 公钥

2、将私钥 id_rsa 交给 ssh-agent 管理

ssh-agent ~/.ssh/id_rsa

ssh-agent 作用:当你的秘钥设置了 passhrase 后,每次登陆就需要输入这个密码了,这样会很麻烦,而 ssh-agent 就是来解决这个问题的,如果这个命令提示报错,可能你没有启动,可以在 git / linux 输入如下命令启动 ssh-agent

eval `ssh-agent`

3、将 id_rsa.pub 内容上传服务器~/.ssh/authorized_keys

上传方式1:借助 ssh-copy-id 工具

ssh-copy-id -i id_rsa user@host

上传方式2:手动命令上传

$ cat ~/.ssh/id_rsa.pub | ssh user@host "mkdir -p ~/.ssh && cat >> ~/.ssh/authorized_keys"

以上命令将 user@host 替换你的即可,现在再去登录服务器就可以免密登录了。

ssh 重新纠正

ssh 不是专门实现免密登录,那只是它的冰山一角,ssh 更多的是用来远程 *** 作。ssh 按照它提供的命令去与远程服务机进行交互,在这交互期间它会帮你加密传输,这种就叫做远程加密传输协议,你可以理解为类似 https,只不过比 https 多了个命令交互 *** 作

好了内容就到这里,有问题的欢迎下方留言。

总结

到此这篇关于ssh 是什么?怎么用?有哪些误区?的文章就介绍到这了,更多相关ssh误区内容请搜索脚本之家以前的文章或继续浏览下面的相关文章希望大家以后多多支持脚本之家!

欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/yw/893926.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-05-14
下一篇 2022-05-14

发表评论

登录后才能评论

评论列表(0条)

保存