ssh遠程連接方式總結

語言: CN / TW / HK

開啟掘金成長之旅!這是我參與「掘金日新計劃 · 2 月更文挑戰」的第 21 天,點擊查看活動詳情

SSH 概述

SSH(安全外殼協議 Secure Shell Protocol,簡稱SSH)是一種加密的網絡傳輸協議,用於在網絡中實現客户端和服務端的連接,典型的如我們在本地電腦通過 SSH連接遠程服務器,從而做開發,Windows、macOS、Linux都有自帶的 SSH 客户端,但是在Windows上使用 SSH 客户端的體驗並不是很好,所以我們一般使用 Xshell 來代替。

一,準備工作

1.1, 安裝 SSH 客户端

為了建立 SSH 遠程連接,需要兩個組件:客户端和相應服務端組件,SSH 客户端是我們安裝在本地電腦的軟件;而服務端,也需有一個稱為 SSH 守護程序的組件,它不斷地偵聽特定的 TCP/IP 端口以獲取可能的客户端連接請求。 一旦客户端發起連接,SSH 守護進程將以軟件和它支持的協議版本作為響應,兩者將交換它們的標識數據。如果提供的憑據正確,SSH 會為適當的環境創建一個新會話。

MacOS 系統自帶 SSH 客户端,可以直接使用,Windows 系統需要安裝 Xshell 客户端軟件,大部分 Linux 發行版系統都自帶 SSH 客户端,可以直接使用,可通過 ssh -V 命令查看當前系統是否有 SSH 客户端。

bash [root@VM-0-2-centos ~]# ssh -V OpenSSH_7.4p1, OpenSSL 1.0.2k-fips 26 Jan 2017

1.2, 安裝 SSH 服務端

Linux 系統檢查 ssh 服務端是否可用的命令有好幾種,比如直接看是否有 ssh 進程在運行:

bash ps -ef | grep ssh

運行以上後,輸出結果示例如下,有 sshd 進程在運行,説明 ssh 服務端可用。

bash -bash-4.3$ ps -e|grep ssh 336 ? 00:00:00 sshd 358 ? 00:00:00 sshd 1202 ? 00:00:00 sshd 1978 ? 00:00:00 sshd 1980 ? 00:00:00 sshd 2710 ? 00:00:00 sshd 2744 ? 00:00:00 sshd 2829 ? 00:00:00 sshd 2831 ? 00:00:00 sshd 9864 ? 00:00:00 sshd 9893 ? 00:00:02 sshd

對於 Ubuntu 系統,可通過以下命令檢查 OpenSSH 服務端軟件是否可用:

bash ssh localhost # 不同 Linux 系統輸出可能不一樣

二,基於密碼的登錄連接

典型用法,只需輸入以下命令即可連接遠程服務器。

```bash

ssh連接默認端口是22,如果本地機用户名和遠程機用户名一致,可以省略用户名

ssh username@host

也可以指定連接端口

ssh -p port user@host ```

上述命令是典型的 SSH 連接遠程服務器的命令,如果是第一次連接運行後會得到以下提示,正常輸入 yes,然後輸入賬號密碼即可連接成功:

```bash The authenticity of host '81.69.58.141 (81.69.58.141)' can't be established. ED25519 key fingerprint is SHA256:QW5nscbIadeqedp7ByOSUF+Z45rxWGYJvAs3TTmTb0M. This key is not known by any other names Are you sure you want to continue connecting (yes/no/[fingerprint])? yes

Last login: Tue Feb 28 15:33:06 2023 from xx.xx.xx.xx ```

三,基於公鑰登錄連接

前面的命令是通過密碼(私鑰)登錄,這樣比較麻煩,因為每次登錄我們都需要輸入密碼,因此我們可以選擇 SSH 的公鑰登錄連接方式,省去輸入密碼的步驟。

公鑰登錄的原理,是先在本地機器上生成一對公鑰和私鑰,然後手動把公鑰上傳到遠程服務器。這樣每次登錄時,遠程主機會向用户發送一段隨機字符串,而用户會用自己的私鑰對這段隨機字符串進行加密,然後把加密後的字符串發送給遠程主機,遠程主機會用用户的公鑰對這段字符串進行解密,如果解密後的字符串和遠程主機發送的隨機字符串一致,那麼就認為用户是合法的,允許登錄。 只需要把私鑰傳給遠程服務器,遠程服務器就可以驗證私鑰是否是對應的公鑰,如果是就允許登錄,這樣就不需要輸入密碼了。

SSH 支持多種用於身份驗證密鑰的公鑰算法, 包括 RSA、DSA、ECDSA 和 ED25519 等,其中 RSA 算法是最常用的,因為它是 SSH 協議的默認算法,所以我們這裏以 RSA 算法為例來生成密鑰,並配置免密碼遠程連接。

ssh-keygen 是為 SSH 創建新的身份驗證密鑰對的工具。此類密鑰對用於自動登錄、單點登錄和驗證主機,常用參數定義如下: - -t 參數指定密鑰類型 - -b 參數指定密鑰長度

基於公鑰登錄連接的具體步驟如下:

1,本地終端運行 ssh-keygen -t rsa -b 4096 命令生成密鑰對,運行後會提示輸入密鑰保存路徑,直接回車即可,保存在默認路徑下,然後會提示輸入密鑰密碼,這裏我們不設置密碼,直接回車即可,然後會提示再次輸入密碼,這裏也不設置密碼,直接回車即可,最後會提示密鑰生成成功,如下圖所示,可以看出 ~/.ssh/ 目錄下,會新生成兩個文件:id_rsa.pubid_rsa,分別是公鑰和私鑰文件。

ssh-keygen

2,將本地 .ssh 目錄下的 id_rsa.pub 文件內容添加到目標服務器的 ~/.ssh/authorized_keys 文件中,如果目標服務器沒有 .ssh 目錄,需要先創建 .ssh 目錄,然後再創建 authorized_keys 文件,然後再添加文件內容。

具體操作命令如下:

```bash

1,本地終端運行命令

cat ~/.ssh/id_rsa.pub # 查看本地公鑰文件內容,並複製

2,遠程終端運行命令,有 authorized_keys 文件則跳過

mkdir -p ~/.ssh # 創建 .ssh 目錄 touch ~/.ssh/authorized_keys # 創建 authorized_keys 文件

3,然後將本地公鑰文件內容粘貼到 authorized_keys 文件中,保存退出

```

如果覺得上述步驟太過繁瑣,可通過下面命令,一鍵完成公鑰登錄連接的配置:

bash $ ssh username@host "mkdir -p ~/.ssh && cat >> ~/.ssh/authorized_keys" < ~/.ssh/id_rsa.pub

只要將公鑰文件內容寫入遠程服務器的 authorized_keys 的文件,公鑰登錄的設置就完成了,後續遠程連接就不用每次輸入密碼了!

Github 提交代碼的時候,也是通過公鑰登錄連接的方式,只要將本地的公鑰文件內容添加到 github 的 authorized_keys 文件中,就可以免密碼提交代碼了,原理是一模一樣的。

四,VSCode 遠程連接

VSCode 也支持遠程連接,可以通過 Remote-SSH 插件來實現,具體操作步驟如下:

1,在 VSCode 中安裝 Remote-SSH 插件

2,windows 系統 ctrel + shift + p 命令打開命令面板,輸入 Remote-SSH: Connect to Host...,然後選擇 SSH Configuration,或者通過左側菜單欄的 Remote Explorer -> SSH Targets -> SSH Configuration 進入。如下圖所示:

vscode-ssh

3,然後會打開 ~/.ssh/config 配置文件,可以參考如下所示模板進行配置:

```bash

Read more about SSH config files: https://linux.die.net/man/5/ssh_config

Host JumpMachine HostName jump-vscode.sensetime.com # 你跳板機的用户名 User username

Host T4 # 目標機的ip地址 HostName xxx.xxx.xxx.xxx # 你目標機的用户名 User username # 目標機登錄端口 Port 22 # macos系統: ProxyCommand ssh -q -W %h:%p JumpMachine ProxyCommand ssh -q -W %h:%p JumpMachine ```

4,本地機生產公鑰並追加到遠程服務器 authorized_keys 中的步驟,參考第三章。

5,配置完成後,保存退出,然後在 VSCode 中,點擊左側菜單欄的 Remote Explorer -> SSH Targets -> T4,即可連接到遠程服務器。

參考資料

  1. 維基百科-Secure Shell
  2. How to Use ssh-keygen to Generate a New SSH Key?
  3. SSH原理與運用(一):遠程登錄