参考:图解SSH原理 写的很好,推荐阅读。
对上述参考链接中的内容稍作总结如下:
1)加密的方式主要有两种:
对称加密(也称为秘钥加密):加密解密使用同一套秘钥
非对称加密(也称公钥加密):有两个密钥:“公钥”和“私钥”。两个密钥的特性:公钥加密后的密文,只能通过对应的私钥进行解密。而通过公钥推理出私钥的可能性微乎其微。
非对称加密会产生中间人攻击问题。
中间人攻击:Client端如何保证接受到的公钥就是目标Server端的?,如果一个攻击者中途拦截Client的登录请求,向其发送自己的公钥,Client端用攻击者的公钥进行数据加密。攻击者接收到加密信息后再用自己的私钥进行解密,不就窃取了Client的登录信息了吗?
2)SSH中是如何解决中间人攻击问题?
The authenticity of host 'ssh-server.example.com (12.18.429.21)' can't be established.
RSA key fingerprint is 98:2e:d7:e0:de:9f:ac:67:28:c2:42:2d:37:16:58:4d.
Are you sure you want to continue connecting (yes/no)?
上面的信息说的是:无法确认主机ssh-server.example.com(12.18.429.21)的真实性,不过知道它的公钥指纹,是否继续连接?
如果输入yes后,会出现下面信息:
Warning: Permanently added 'ssh-server.example.com,12.18.429.21' (RSA) to the list of known hosts.
Password: (enter password)
该host已被确认,并被追加到文件known_hosts中,然后就需要输入密码。
在上面介绍的登录流程中可以发现,每次登录都需要输入密码,很麻烦。SSH提供了另外一种可以免去输入密码过程的登录方式:公钥登录。流程如下:
ssh-keygen是用于生产密钥的工具
到.ssh文件夹下:
ssh-keygen -t rsa -C 邮箱信息
ssh-keygen -t rsa -C [email protected]
一直回车就可以看到id_rsa和id_rsa.pub这两个文件
输入ssh-keygen,一路回车
[root@test ~]# ssh-keygen
Generating public/private rsa key pair.
Enter file in which to save the key (/root/.ssh/id_rsa):
Created directory '/root/.ssh'.
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
Your identification has been saved in /root/.ssh/id_rsa.
Your public key has been saved in /root/.ssh/id_rsa.pub.
The key fingerprint is:
SHA256:eHuVShcCVcQlTcoPDdDWvymFSOjBKFy/C83krH8pPT8 root@test
The key's randomart image is:
+---[RSA 2048]----+
| . ..+.+*==o |
| o ..= o+=o |
| . .o+.* o. |
| .*..o * ..|
| ..S*. + o o|
| .oo.+ . o |
| ...+ . . |
| .o = E |
| .o o.. |
+----[SHA256]-----+
[root@test ~]#
生成.ssh文件夹,
[root@test .ssh]# ll
总用量 8
-rw-------. 1 root root 1679 5月 5 15:24 id_rsa
-rw-r--r--. 1 root root 391 5月 5 15:24 id_rsa.pub
[root@test .ssh]#
id_rsa:保存私钥
id_rsa.pub:保存公钥
authorized_keys:保存已授权的客户端公钥
known_hosts:保存已认证的远程主机ID
[root@test .ssh]$ vi authorized_keys
#此处输入客户端id_rsa.pub内容
[root@test .ssh]$ chmod 600 authorized_keys
known_hosts中存储的内容是什么?
known_hosts中存储是已认证的远程主机host key,每个SSH Server都有一个secret, unique ID, called a host key。
host key何时加入known_hosts的?
当我们第一次通过SSH登录远程主机的时候,Client端会有如下提示:
Host key not found from the list of known hosts.
Are you sure you want to continue connecting (yes/no)?
此时,如果我们选择yes,那么该host key就会被加入到Client的known_hosts中,格式如下:
domain name+encryption algorithm+host key
example.hostname.com ssh-rsa AAAAB4NzaC1yc2EAAAABIwAAAQEA。。。
需求:从跳板机中ssh免密到主机中
分析:跳板机是客户端,主机是服务端,需将客户端的公钥填到服务端的authorized_keys中(注意客户端的不同用户公钥是不一样的)
步骤:
主机:
[root@test ~]$ ssh-keygen
# 一路回车
# 这一步是为了生成公钥私钥,在此处其实不需要这一步,直接mkdir .ssh即可(还未尝试,理论上可行)
[root@test ~]$ cd .ssh
[root@test .ssh]$ vi authorized_keys
#此处输入跳板机某用户的/home/用户名/.ssh/id_rsa.pub内容
[root@test .ssh]$ chmod 600 authorized_keys
跳板机:
ssh hostname@ip
即可成功免密跳转!
linux服务器:
[root@test ~]$ mkdir .ssh
[root@test ~]$ cd .ssh
[root@test .ssh]$ vi authorized_keys
#此处输入windows的.../.ssh/id_rsa.pub内容
[root@test .ssh]$ chmod 600 authorized_keys
windows下的vscode:
直接点击新建窗口,即可成功免密跳转!