SSH 只能用于远程 Linux 主机?那说明你见识过小了!

来源:DevOps技术栈

今天为你们分享一篇关于SSH 的介绍和使用方法的文章。本文从SSH是什么出发,讲述了SSH的基本用法,以后在远程登陆、端口转发等多种场景下进行独立的讲述,但愿能对你们有所帮助。mysql

什么是SSH?linux

SSH是一种网络协议,用于计算机之间的加密登陆。最先的时候,互联网通讯都是明文通讯,一旦被截获,内容就暴露无疑。1995年,芬兰学者Tatu Ylonen设计了SSH协议,将登陆信息所有加密,成为互联网安全的一个基本解决方案,迅速在全世界得到推广,目前已经成为Linux系统的标准配置。sql

SSH登陆原理vim

SSH基本用法centos

语法:安全

ssh -p 22 user@host

参数:服务器

  • -p:指定端口号。
  • user:登陆的用户名。
  • host:登陆的主机。

默认的端口号为22,当端口号为22的时候,能够省略,直接使用以下方式:网络

ssh user@hostapp

此外,若是本地正在使用的用户名与远程登陆的用户名一致,登陆用户名也是能够省略的,即以下:ssh

ssh host

SSH远程登陆实例

如今我有两台linux虚拟机,上面安装都是centOS6.5,ip分别为192.168.13.135和192.168.13.138,以下图:

如今,我须要操做的是经过SSH在192.168.13.138上面,登陆到192.168.13.135上面。

首先,咱们可使用以下命令,查看两台机器是否启用了ssh。

netstat -ntlp |grep ssh

使用以下命令进行链接。

ssh -p 22 root@192.168.13.135

若在本机上是首次登陆该远程主机,则会出现以下界面。

大体意思就是,没法确认host主机的真实性,只知道它的公钥指纹,问你还想继续链接吗?输入yes便可。

而后输入密码,便可链接ok了。

要想退出,直接输入exit便可。

SSH端口转发

SSH 不只仅可以自动加密和解密 SSH 客户端与服务端之间的网络数据,同时,SSH 还可以提供了一个很是有用的功能,那就是端口转发,即将TCP 端口的网络数据,转发到指定的主机某个端口上,在转发的同时会对数据进行相应的加密及解密。若是工做环境中的防火墙限制了一些网络端口的使用,可是容许 SSH 的链接,那么也是可以经过使用SSH转发后的端口进行通讯。转发,主要分为本地转发与远程转发两种类型。

1.转发的参数

-C:压缩数据  
-f :后台认证用户/密码,一般和-N连用,不用登陆到远程主机。  
-N :不执行脚本或命令,一般与-f连用。  
-g :在-L/-R/-D参数中,容许远程主机链接到创建的转发的端口,若是不加这个参数,只容许本地主机创建链接。  
-L : 本地端口:目标IP:目标端口  
-D : 动态端口转发  
-R : 远程端口转发  
-T :不分配 TTY 只作代理用  
-q :安静模式,不输出 错误/警告 信息

2.本地转发

有本地网络服务器的某个端口,转发到远程服务器某个端口。说白了就是,将发送到本地端口的请求,转发到目标端口。格式以下:

ssh -L 本地网卡地址:本地端口:目标地址:目标端口 用户@目标地址。

如今咱们利用本地转发来解决一个问题,好比咱们有两台机器,以下:

centos A(192.168.13.139)

centos B(192.168.13.142)

如今,centos B(192.168.13.142)机器上面安装了mysql,并设置了运行任何主机链接,以下:

此时,在centos A(192.168.13.139)上面是能够连上centos B(192.168.13.142)的mysql,以下:

那么,如今我开始centos B(192.168.13.142)限制不容许外部ip链接,仅仅让127.0.0.1链接,以下:

此时,centos A(192.168.13.139)上面怎么链接上centos B(192.168.13.142)的mysql呢?

此时,咱们仍是使用上面的mysql链接方式,确定会报错,以下:

固然在centos B(192.168.13.142)mysql仍是可访问的。

这个时候,咱们就可使用本地端口转发了,将本地的某个端口,映射到centos B(192.168.13.142)机器上面的,以下:

ssh -L 127.0.0.1:3306:127.0.0.1:3306 root@192.168.13.142

由于本地网卡地址是能够省略的,上面的转发,能够简写为:

ssh -L 3306:127.0.0.1:3306 root@192.168.13.142

固然,ssh链接的时候,若两台机器的用户名相同,也是能够省略的,即命令能够简写为:

ssh -L 3306:127.0.0.1:3306 192.168.13.14

上面的代码就是将本地的3306端口,转发到192.168.13.142的3306端口。由于centos B(192.168.13.142)上面的mysql使用的3606端口。固然,咱们首先得看看本地的3306端口是否被占用,如被占用,可使用其余的端口。

数据流向如图:

首先,centos A(192.168.13.139)上的应用将数据发送到本地的127.0.0.1上面的3306端口。

而后,centos A(192.168.13.139)将3306端口的数据,经过SSH转发到centos B(192.168.13.142)的3306端口。

接着,centos B(192.168.13.142)将处理后的数据,原路返回给centos A(192.168.13.139)。

若是是首次经过ssh链接cetosB该机器,则会提示确认公钥,并让你选择是否肯定链接。

此时,咱们在centos A上面链接centos B上面的mysql,就能够这么写了。

bin/mysql -h127.0.0.1 -uroot -p

以下:

咱们能够经过下面命令,在centosA查看ssh转发监听的进程。

3.远程转发

由远程服务器的某个端口,转发到本地网络的服务器某个端口。说白了,就是将发送到远程端口的请求,转发到目标端口。格式以下:

ssh -R 远程网卡地址:远程端口:目标地址:目标端口

下面三台机器为例,以下:

centos A(192.168.13.139)

centos B(192.168.13.142)

win7(10.18.78.135)

假设,win7(10.18.78.135)与centos B(192.168.13.142)不能直接链接,可是win7(10.18.78.135)与centos A(192.168.13.139)能够链接centos B(192.168.13.142)也能够centos A(192.168.13.139)链接,那么,咱们就能够在centos A(192.168.13.139)上面使用远程端口转发了,让win7(10.18.78.135)与centos B(192.168.13.142)进行通讯。

ssh -R 127.0.0.1:80:10.18.78.135:80 root@192.168.13.142

即centos B(192.168.13.142)监听本身的80端口,而后将全部数据,由centos A(192.168.13.139)发给win7(10.18.78.135)。

SSH的远程操做

ssh远程操做,主要用于在远程的机器上面执行某个操做,格式以下:

ssh user@host 'command'

案例一、在机器A(192.168.13.148)中查看机器B(192.168.13.149)的操做系统类型。

在A机器上面执行以下代码:

ssh  dequan@192.168.13.149  'uname -a'

案例二、将机器A(192.168.13.148)中test文件夹复制到B机器(192.168.13.149)。

在A机器上面,执行以下命令:

tar -cz test | ssh dequan@192.168.13.149 'tar -xz'

固然,咱们也可使用scp命令或rz命令,传输文件。

案例三、在机器A(192.168.13.148)处查看B机器(192.168.13.149)是否监听了1080端口。

在A机器上面,执行以下命令:

ssh dequan@192.168.13.149 'netstat -tln |grep 1080'

SSH的本地转发

本地转发,说白了,就是把发到本地的某个端口请求,转发到远程的某台机器上面。格式以下:

ssh -L [本地地址:]本地端口:远程地址:远程端口 远程用户@远程地址

案例一、在机器B(192.168.13.149)上面访问机器A(192.168.13.148)的服务。

如今,咱们在A机器上面,启动了Nginx服务,以下:

咱们但愿B机器也可以这样使用A机器上面的服务。须要把B机器上面80端口请求,转发到A机器上面。目前在B机器这样执行,是报错的,以下:

须要在B机器上面,执行以下代码:

ssh -f -N -L 127.0.01:80:192.168.13.148:80 dequan@192.168.13.148

而后,在B机器上面,访问A机器的服务,就想访问自身的服务同样。

SSH的远程转发

远程转发,即把发给远程机器的某个端口请求,转发到本地的机器上面。格式以下:

ssh -R [远程地址:]远程端口:本地地址:本地端口 远程用户@远程地址

在上面的案例中,咱们也能够经过远程转发来实现。即在A机器上面执行以下代码:

sudo ssh -f -N -R 8081:127.0.0.1:80 dequan@192.168.13.149

咱们监听了B机器的8081端口,把该端口的请求,转发到A机器上面。

能够在B机器上面看到,咱们的监听,以下:

此时,执行以下命令,就会被转发到A机器的127.0.0.1的80端口,以下:

一、利用远程转发,实现代理功能

目前B机器,只能在本身127.0.0.1的80端口监听并转发,如何让B机器做为代理,转发其余机器的请求到A机器上面呢?好比,如今有一台机器C(192.168.13.143),C不能访问A,可是可以访问B。如何让C利用B来访问A呢?

此时,须要将B的监听,由127.0.0.1:8081,改成0:0.0.0:8081,修改sshd的配置/etc/ssh/sshd_config。

vim /etc/ssh/sshd_config  
#若是有  
GatewayPorts no  
#改成  
GatewayPorts yes  
#没有,添加便可  
  
#而后重启sshd  
sudo service sshd restart

而后从新,设置动态转发,以下:

ssh -f -g  -N -R 8081:127.0.0.1:80 dequan@192.168.13.149

能够看到,此时B机器,已经监听了0:0.0.0:8081

在C机器上面,咱们经过curl模拟请求,利用B机器作代理,以下:

curl -x 192.168.13.149:8081 127.0.0.1

固然,若是还有其余机器,也可使用相似的方式,来请求A机器。

SSH的动态转发

对于SSH的本地转发和远程转发,都须要将本地端口和远程端口一一绑定,格式以下:

ssh -D [本地地址:]本地端口号 远程用户@远程地址

好比,把发到B机器上面的请求,都转发到A机器上面,让A机器去执行请求。

SSH存在的问题

若是有人截获了登陆请求,而后冒充远程主机,将伪造的公钥发给用户,那么用户很难辨别真伪。由于不像https协议,SSH协议的公钥是没有证书中心(CA)公证的,也就是说,都是本身签发的。

能够设想,若是攻击者插在用户与远程主机之间(好比在公共的wifi区域),用伪造的公钥,获取用户的登陆密码。再用这个密码登陆远程主机,那么SSH的安全机制就荡然无存了。这种风险就是著名的"中间人攻击"(Man-in-the-middle attack)。

总结

本篇文章主要介绍了SSH的基本概念和实践中经常使用的一些方法,并无涉及深层原理和优化的知识,在底层实现和协议具体内容还能继续深刻研究。若是有什么疑问或建议,能够在下方留言。

image