ssh遠端連線方式總結

語言: CN / TW / HK

開啟掘金成長之旅!這是我參與「掘金日新計劃 · 2 月更文挑戰」的第 21 天,點選檢視活動詳情

SSH 概述

SSH(安全外殼協議 Secure Shell Protocol,簡稱SSH)是一種加密的網路傳輸協議,用於在網路中實現客戶端和服務端的連線,典型的如我們在本地電腦通過 SSH連線遠端伺服器,從而做開發,Windows、macOS、Linux都有自帶的 SSH 客戶端,但是在Windows上使用 SSH 客戶端的體驗並不是很好,所以我們一般使用 Xshell 來代替。

一,準備工作

1.1, 安裝 SSH 客戶端

為了建立 SSH 遠端連線,需要兩個元件:客戶端和相應服務端元件,SSH 客戶端是我們安裝在本地電腦的軟體;而服務端,也需有一個稱為 SSH 守護程式的元件,它不斷地偵聽特定的 TCP/IP 埠以獲取可能的客戶端連線請求。 一旦客戶端發起連線,SSH 守護程序將以軟體和它支援的協議版本作為響應,兩者將交換它們的標識資料。如果提供的憑據正確,SSH 會為適當的環境建立一個新會話。

MacOS 系統自帶 SSH 客戶端,可以直接使用,Windows 系統需要安裝 Xshell 客戶端軟體,大部分 Linux 發行版系統都自帶 SSH 客戶端,可以直接使用,可通過 ssh -V 命令檢視當前系統是否有 SSH 客戶端。

bash [root@VM-0-2-centos ~]# ssh -V OpenSSH_7.4p1, OpenSSL 1.0.2k-fips 26 Jan 2017

1.2, 安裝 SSH 服務端

Linux 系統檢查 ssh 服務端是否可用的命令有好幾種,比如直接看是否有 ssh 程序在執行:

bash ps -ef | grep ssh

執行以上後,輸出結果示例如下,有 sshd 程序在執行,說明 ssh 服務端可用。

bash -bash-4.3$ ps -e|grep ssh 336 ? 00:00:00 sshd 358 ? 00:00:00 sshd 1202 ? 00:00:00 sshd 1978 ? 00:00:00 sshd 1980 ? 00:00:00 sshd 2710 ? 00:00:00 sshd 2744 ? 00:00:00 sshd 2829 ? 00:00:00 sshd 2831 ? 00:00:00 sshd 9864 ? 00:00:00 sshd 9893 ? 00:00:02 sshd

對於 Ubuntu 系統,可通過以下命令檢查 OpenSSH 服務端軟體是否可用:

bash ssh localhost # 不同 Linux 系統輸出可能不一樣

二,基於密碼的登入連線

典型用法,只需輸入以下命令即可連線遠端伺服器。

```bash

ssh連線預設埠是22,如果本地機使用者名稱和遠端機使用者名稱一致,可以省略使用者名稱

ssh username@host

也可以指定連線埠

ssh -p port user@host ```

上述命令是典型的 SSH 連線遠端伺服器的命令,如果是第一次連線執行後會得到以下提示,正常輸入 yes,然後輸入賬號密碼即可連線成功:

```bash The authenticity of host '81.69.58.141 (81.69.58.141)' can't be established. ED25519 key fingerprint is SHA256:QW5nscbIadeqedp7ByOSUF+Z45rxWGYJvAs3TTmTb0M. This key is not known by any other names Are you sure you want to continue connecting (yes/no/[fingerprint])? yes

Last login: Tue Feb 28 15:33:06 2023 from xx.xx.xx.xx ```

三,基於公鑰登入連線

前面的命令是通過密碼(私鑰)登入,這樣比較麻煩,因為每次登入我們都需要輸入密碼,因此我們可以選擇 SSH 的公鑰登入連線方式,省去輸入密碼的步驟。

公鑰登入的原理,是先在本地機器上生成一對公鑰和私鑰,然後手動把公鑰上傳到遠端伺服器。這樣每次登入時,遠端主機會向用戶傳送一段隨機字串,而使用者會用自己的私鑰對這段隨機字串進行加密,然後把加密後的字串傳送給遠端主機,遠端主機會用使用者的公鑰對這段字串進行解密,如果解密後的字串和遠端主機發送的隨機字串一致,那麼就認為使用者是合法的,允許登入。 只需要把私鑰傳給遠端伺服器,遠端伺服器就可以驗證私鑰是否是對應的公鑰,如果是就允許登入,這樣就不需要輸入密碼了。

SSH 支援多種用於身份驗證金鑰的公鑰演算法, 包括 RSA、DSA、ECDSA 和 ED25519 等,其中 RSA 演算法是最常用的,因為它是 SSH 協議的預設演算法,所以我們這裡以 RSA 演算法為例來生成金鑰,並配置免密碼遠端連線。

ssh-keygen 是為 SSH 建立新的身份驗證金鑰對的工具。此類金鑰對用於自動登入、單點登入和驗證主機,常用引數定義如下: - -t 引數指定金鑰型別 - -b 引數指定金鑰長度

基於公鑰登入連線的具體步驟如下:

1,本地終端執行 ssh-keygen -t rsa -b 4096 命令生成金鑰對,執行後會提示輸入金鑰儲存路徑,直接回車即可,儲存在預設路徑下,然後會提示輸入金鑰密碼,這裡我們不設定密碼,直接回車即可,然後會提示再次輸入密碼,這裡也不設定密碼,直接回車即可,最後會提示金鑰生成成功,如下圖所示,可以看出 ~/.ssh/ 目錄下,會新生成兩個檔案:id_rsa.pubid_rsa,分別是公鑰和私鑰檔案。

ssh-keygen

2,將本地 .ssh 目錄下的 id_rsa.pub 檔案內容新增到目標伺服器的 ~/.ssh/authorized_keys 檔案中,如果目標伺服器沒有 .ssh 目錄,需要先建立 .ssh 目錄,然後再建立 authorized_keys 檔案,然後再新增檔案內容。

具體操作命令如下:

```bash

1,本地終端執行命令

cat ~/.ssh/id_rsa.pub # 檢視本地公鑰檔案內容,並複製

2,遠端終端執行命令,有 authorized_keys 檔案則跳過

mkdir -p ~/.ssh # 建立 .ssh 目錄 touch ~/.ssh/authorized_keys # 建立 authorized_keys 檔案

3,然後將本地公鑰檔案內容貼上到 authorized_keys 檔案中,儲存退出

```

如果覺得上述步驟太過繁瑣,可通過下面命令,一鍵完成公鑰登入連線的配置:

bash $ ssh username@host "mkdir -p ~/.ssh && cat >> ~/.ssh/authorized_keys" < ~/.ssh/id_rsa.pub

只要將公鑰檔案內容寫入遠端伺服器的 authorized_keys 的檔案,公鑰登入的設定就完成了,後續遠端連線就不用每次輸入密碼了!

Github 提交程式碼的時候,也是通過公鑰登入連線的方式,只要將本地的公鑰檔案內容新增到 github 的 authorized_keys 檔案中,就可以免密碼提交程式碼了,原理是一模一樣的。

四,VSCode 遠端連線

VSCode 也支援遠端連線,可以通過 Remote-SSH 外掛來實現,具體操作步驟如下:

1,在 VSCode 中安裝 Remote-SSH 外掛

2,windows 系統 ctrel + shift + p 命令開啟命令面板,輸入 Remote-SSH: Connect to Host...,然後選擇 SSH Configuration,或者通過左側選單欄的 Remote Explorer -> SSH Targets -> SSH Configuration 進入。如下圖所示:

vscode-ssh

3,然後會開啟 ~/.ssh/config 配置檔案,可以參考如下所示模板進行配置:

```bash

Read more about SSH config files: https://linux.die.net/man/5/ssh_config

Host JumpMachine HostName jump-vscode.sensetime.com # 你跳板機的使用者名稱 User username

Host T4 # 目標機的ip地址 HostName xxx.xxx.xxx.xxx # 你目標機的使用者名稱 User username # 目標機登入埠 Port 22 # macos系統: ProxyCommand ssh -q -W %h:%p JumpMachine ProxyCommand ssh -q -W %h:%p JumpMachine ```

4,本地機生產公鑰並追加到遠端伺服器 authorized_keys 中的步驟,參考第三章。

5,配置完成後,儲存退出,然後在 VSCode 中,點選左側選單欄的 Remote Explorer -> SSH Targets -> T4,即可連線到遠端伺服器。

參考資料

  1. 維基百科-Secure Shell
  2. How to Use ssh-keygen to Generate a New SSH Key?
  3. SSH原理與運用(一):遠端登入