您好,登录后才能下订单哦!
这篇文章主要介绍“ssh如何用”,在日常操作中,相信很多人在ssh如何用问题上存在疑惑,小编查阅了各式资料,整理出简单好用的操作方法,希望对大家解答”ssh如何用”的疑惑有所帮助!接下来,请跟着小编一起来学习吧!
ssh 是一种远程加密传输协议
,并不是所谓的免密登录这一作用,那只是它的一小部分,你可以理解它跟 https
一样,是一种加密协议,有助于提高安全性,这样是不是更好理解了?
另外 ssh 在许多系统中都内置了,如 window、linux、mac
ssh 加强了远程应用程序,它代替了传统远程协议 ftp、pop 和 telnet,因为这些协议本质上都是不安全的,它们都是明文传输数据,极易遭到中间人窃取信息,而 ssh 协议则可以解决这些问题,它在远程传输时给这些数据做了一层加密防护,使得攻击者难以破解,这就是为什么后来出了 sftp / scp / winscp
等协议,它们都是基于 ssh
创建出来的,像sftp
就是传统远程文件协议 ftp
的安全版。
个人更喜欢叫它 远程工具
,即通过 ssh 命令来登录远程服务器,然后帮忙传递本地主机与服务器主机之间的数据并进行加密。
一、口令登录
命令如下
// 格式 ssh user@host // 案例 ssh root@111.222.333.333
输入后以上命令后,ssh 就会提示让你输入远程服务器密码,输入正确密码后就可以进入远程服务器开始交互了,另外,由于口令登录每次都需要输入服务器密码,所以基本都是采用第二种方式:公钥登录。
TIp: 口令登录其实是解决了以前的‘中间人'攻击问题,因为以前的 ssh 登录是直接输入密码就可以进入服务器的,但是由于中间人可以冒充服务器来与客户机交互骗取密码,然后拿这个密码去跟真正的服务器做交互,这就是所谓的‘中间人攻击',后来为了解决这个问题才出现了
口令登录
,它在第一次远程主机时会主动发送一个指纹
,这个指纹
是服务器那边的,此时你可以找找看服务器的指纹
跟这个指纹
是否一致,如果一致就直接输入 yes 即可,也就是说口令登录给你了一个选择权,让你自己辨别是不是真的服务器。
二、公钥登录
公钥登录的作用就是所谓的免密登录
,使用方式也很简单,就是将公钥放到服务器的 ~/.ssh/authorized_keys
文件里面,下次登录时就省去密码验证直接进入服务器了。
1、有公钥就必须得有私钥,是一对来着,也叫做秘钥,默认会放在 .ssh/
目录里面,生成秘钥命令如下
ssh-keygen -t rsa -C "你的邮箱"
生成过程会让你提示让你输入一个密码,此密码可以防止当你的秘钥被别人窃取时多一层保护,不需要此密码的话可以一路回车
Enter passphrase (empty for no passphrase):
之后会在 ~/.ssh 自动生成两个文件: id_rsa
私钥 / id_rsa.pub
公钥
2、将私钥 id_rsa
交给 ssh-agent 管理
ssh-agent ~/.ssh/id_rsa
ssh-agent 作用:当你的秘钥设置了 passhrase 后,每次登陆就需要输入这个密码了,这样会很麻烦,而
ssh-agent
就是来解决这个问题的,如果这个命令提示报错,可能你没有启动,可以在 git / linux 输入如下命令启动 ssh-agent
eval `ssh-agent`
3、将 id_rsa.pub
内容上传服务器~/.ssh/authorized_keys
上传方式1:借助 ssh-copy-id 工具
ssh-copy-id -i id_rsa user@host
上传方式2:手动命令上传
$ cat ~/.ssh/id_rsa.pub | ssh user@host "mkdir -p ~/.ssh && cat >> ~/.ssh/authorized_keys"
以上命令将 user@host
替换你的即可,现在再去登录服务器就可以免密登录了。
ssh 不是专门实现免密登录,那只是它的冰山一角,ssh 更多的是用来远程操作。ssh 按照它提供的命令去与远程服务机进行交互,在这交互期间它会帮你加密传输,这种就叫做远程加密传输协议
,你可以理解为类似 https
,只不过比 https
多了个命令交互操作
好了内容就到这里,有问题的欢迎下方留言。
到此,关于“ssh如何用”的学习就结束了,希望能够解决大家的疑惑。理论与实践的搭配能更好的帮助大家学习,快去试试吧!若想继续学习更多相关知识,请继续关注亿速云网站,小编会继续努力为大家带来更多实用的文章!
免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。