介紹3種ssh遠端連線的方式
摘要:SSH(安全外殼協議 Secure Shell Protocol,簡稱SSH)是一種加密的網路傳輸協議,用於在網路中實現客戶端和服務端的連線,典型的如我們在本地電腦通過 SSH連線遠端伺服器。
本文分享自華為雲社群《ssh 遠端連線方式總結》,作者:嵌入式視覺。
SSH(安全外殼協議 Secure Shell Protocol,簡稱SSH)是一種加密的網路傳輸協議,用於在網路中實現客戶端和服務端的連線,典型的如我們在本地電腦通過 SSH連線遠端伺服器,從而做開發,Windows、macOS、Linux都有自帶的 SSH 客戶端,但是在Windows上使用 SSH 客戶端的體驗並不是很好,所以我們一般使用 Xshell 來代替。
一,準備工作
1.1, 安裝 SSH 客戶端
為了建立 SSH 遠端連線,需要兩個元件:客戶端和相應服務端元件,SSH 客戶端是我們安裝在本地電腦的軟體;而服務端,也需有一個稱為 SSH 守護程式的元件,它不斷地偵聽特定的 TCP/IP 埠以獲取可能的客戶端連線請求。 一旦客戶端發起連線,SSH 守護程序將以軟體和它支援的協議版本作為響應,兩者將交換它們的標識資料。如果提供的憑據正確,SSH 會為適當的環境建立一個新會話。
MacOS 系統自帶 SSH 客戶端,可以直接使用,Windows 系統需要安裝 Xshell 客戶端軟體,大部分 Linux 發行版系統都自帶 SSH 客戶端,可以直接使用,可通過 ssh -V 命令檢視當前系統是否有 SSH 客戶端。
[root@VM-0-2-centos ~]# ssh -V
OpenSSH_7.4p1, OpenSSL 1.0.2k-fips 26 Jan 2017
1.2, 安裝 SSH 服務端
Linux 系統檢查 ssh 服務端是否可用的命令有好幾種,比如直接看是否有 ssh 程序在執行:
ps -ef | grep ssh
執行以上後,輸出結果示例如下,有 sshd 程序在執行,說明 ssh 服務端可用。
-bash-4.3$ ps -e|grep ssh
336 ? 00:00:00 sshd
358 ? 00:00:00 sshd
1202 ? 00:00:00 sshd
1978 ? 00:00:00 sshd
1980 ? 00:00:00 sshd
2710 ? 00:00:00 sshd
2744 ? 00:00:00 sshd
2829 ? 00:00:00 sshd
2831 ? 00:00:00 sshd
9864 ? 00:00:00 sshd
9893 ? 00:00:02 sshd
對於 Ubuntu 系統,可通過以下命令檢查 OpenSSH 服務端軟體是否可用:
ssh localhost # 不同 Linux 系統輸出可能不一樣
二,基於密碼的登入連線
典型用法,只需輸入以下命令即可連線遠端伺服器。
# ssh連線預設埠是22,如果本地機使用者名稱和遠端機使用者名稱一致,可以省略使用者名稱
ssh username@host
# 也可以指定連線埠
ssh -p port user@host
上述命令是典型的 SSH 連線遠端伺服器的命令,如果是第一次連線執行後會得到以下提示,正常輸入 yes,然後輸入賬號密碼即可連線成功:
The authenticity of host '81.69.58.141 (81.69.58.141)' can't be established.
ED25519 key fingerprint is SHA256:QW5nscbIadeqedp7ByOSUF+Z45rxWGYJvAs3TTmTb0M.
This key is not known by any other names
Are you sure you want to continue connecting (yes/no/[fingerprint])? yes
Last login: Tue Feb 28 15:33:06 2023 from xx.xx.xx.xx
三,基於公鑰登入連線
前面的命令是通過密碼(私鑰)登入,這樣比較麻煩,因為每次登入我們都需要輸入密碼,因此我們可以選擇 SSH 的公鑰登入連線方式,省去輸入密碼的步驟。
公鑰登入的原理,是先在本地機器上生成一對公鑰和私鑰,然後手動把公鑰上傳到遠端伺服器。這樣每次登入時,遠端主機會向用戶傳送一段隨機字串,而使用者會用自己的私鑰對這段隨機字串進行加密,然後把加密後的字串傳送給遠端主機,遠端主機會用使用者的公鑰對這段字串進行解密,如果解密後的字串和遠端主機發送的隨機字串一致,那麼就認為使用者是合法的,允許登入。
只需要把私鑰傳給遠端伺服器,遠端伺服器就可以驗證私鑰是否是對應的公鑰,如果是就允許登入,這樣就不需要輸入密碼了。
SSH 支援多種用於身份驗證金鑰的公鑰演算法, 包括 RSA、DSA、ECDSA 和 ED25519 等,其中 RSA 演算法是最常用的,因為它是 SSH 協議的預設演算法,所以我們這裡以 RSA 演算法為例來生成金鑰,並配置免密碼遠端連線。
ssh-keygen 是為 SSH 建立新的身份驗證金鑰對的工具。此類金鑰對用於自動登入、單點登入和驗證主機,常用引數定義如下:
- -t 引數指定金鑰型別
- -b 引數指定金鑰長度
基於公鑰登入連線的具體步驟如下:
1、本地終端執行 ssh-keygen -t rsa -b 4096 命令生成金鑰對,執行後會提示輸入金鑰儲存路徑,直接回車即可,儲存在預設路徑下,然後會提示輸入金鑰密碼,這裡我們不設定密碼,直接回車即可,然後會提示再次輸入密碼,這裡也不設定密碼,直接回車即可,最後會提示金鑰生成成功,如下圖所示,可以看出 ~/.ssh/ 目錄下,會新生成兩個檔案:id_rsa.pub 和 id_rsa,分別是公鑰和私鑰檔案。
2、將本地 .ssh 目錄下的 id_rsa.pub 檔案內容新增到目標伺服器的 ~/.ssh/authorized_keys 檔案中,如果目標伺服器沒有 .ssh 目錄,需要先建立 .ssh 目錄,然後再建立 authorized_keys 檔案,然後再新增檔案內容。
具體操作命令如下:
# 1,本地終端執行命令
cat ~/.ssh/id_rsa.pub # 檢視本地公鑰檔案內容,並複製
# 2,遠端終端執行命令,有 authorized_keys 檔案則跳過
mkdir -p ~/.ssh # 建立 .ssh 目錄
touch ~/.ssh/authorized_keys # 建立 authorized_keys 檔案
# 3,然後將本地公鑰檔案內容貼上到 `authorized_keys` 檔案中,儲存退出
如果覺得上述步驟太過繁瑣,可通過下面命令,一鍵完成公鑰登入連線的配置:
$ ssh username@host "mkdir -p ~/.ssh && cat >> ~/.ssh/authorized_keys" < ~/.ssh/id_rsa.pub
只要將公鑰檔案內容寫入遠端伺服器的 authorized_keys 的檔案,公鑰登入的設定就完成了,後續遠端連線就不用每次輸入密碼了!
Github 提交程式碼的時候,也是通過公鑰登入連線的方式,只要將本地的公鑰檔案內容新增到 github 的 authorized_keys 檔案中,就可以免密碼提交程式碼了,原理是一模一樣的。
四,VSCode 遠端連線
VSCode 也支援遠端連線,可以通過 Remote-SSH 外掛來實現,具體操作步驟如下:
1、在 VSCode 中安裝 Remote-SSH 外掛。
2、windows 系統 ctrel + shift + p 命令開啟命令面板,輸入 Remote-SSH: Connect to Host...,然後選擇 SSH Configuration,或者通過左側選單欄的 Remote Explorer -> SSH Targets -> SSH Configuration 進入。如下圖所示:
3、然後會開啟 ~/.ssh/config 配置檔案,可以參考如下所示模板進行配置:
# Read more about SSH config files: http://linux.die.net/man/5/ssh_config
Host JumpMachine
HostName jump-vscode.sensetime.com
# 你跳板機的使用者名稱
User username
Host T4
# 目標機的ip地址
HostName xxx.xxx.xxx.xxx
# 你目標機的使用者名稱
User username
# 目標機登入埠
Port 22
# macos系統: ProxyCommand ssh -q -W %h:%p JumpMachine
ProxyCommand ssh -q -W %h:%p JumpMachine
4、本地機生產公鑰並追加到遠端伺服器 authorized_keys 中的步驟,參考第三章。
5、配置完成後,儲存退出,然後在 VSCode 中,點選左側選單欄的 Remote Explorer -> SSH Targets -> T4,即可連線到遠端伺服器。
參考資料
- 維基百科-Secure Shell
- How to Use ssh-keygen to Generate a New SSH Key?
- SSH原理與運用(一):遠端登入
- 使用卷積神經網路實現圖片去摩爾紋
- 核心不中斷前提下,Gaussdb(DWS)記憶體報錯排查方法
- 簡述幾種常用的排序演算法
- 自動調優工具AOE,讓你的模型在昇騰平臺上高效執行
- GaussDB(DWS)運維:導致SQL執行不下推的改寫方案
- 詳解目標檢測模型的評價指標及程式碼實現
- CosineWarmup理論與程式碼實戰
- 淺談DWS函數出參方式
- 程式碼實戰帶你瞭解深度學習中的混合精度訓練
- python進階:帶你學習實時目標跟蹤
- Ascend CL兩種資料預處理的方式:AIPP和DVPP
- 詳解ResNet 網路,如何讓網路變得更“深”了
- 帶你掌握如何檢視並讀懂昇騰平臺的應用日誌
- InstructPix2Pix: 動動嘴皮子,超越PS
- 何為神經網路卷積層?
- 在昇騰平臺上對TensorFlow網路進行效能調優
- 介紹3種ssh遠端連線的方式
- 分散式資料庫架構路線大揭祕
- DBA必備的Mysql知識點:資料型別和運算子
- 5個高併發導致數倉資源類報錯分析