zoukankan      html  css  js  c++  java
  • Ubuntu SSH 配置学习笔记

    工作中遇到的问题

    ssh git@github.com时出现问题:
    FATAL :failed to begin relaying via SOCKS

    ssh_exchange_identification:   Connection   closed   by   remote  host 

    原因是proxy设置的不对,应该用prc-proxy.intel.com:1080

     

    什么是SSH配置?

    SSH config是Linux系统下针对SSH客户端的一个参数配置方案,可以将一些关于SSH命令的参数放到配置文件中去,执行ssh命令的时候从文件中读取,简化命令行的操作。

     

    基本用法

    (1)、使用某个用户(例如user)登录远程主机host

    命令:ssh user@host

    (2)、如果本地用户名和远程用户名一致,则登录时可以省略用户名

    命令:ssh host

    (3)、ssh的默认端口是22,也就是说,你的登录请求会送进远程主机的22端口。使用-p参数,可以修改这个端口

    命令:ssh –p 端口号 user@host

    SSH 参数配置的3个层次

      1. 命令行参数,如-p 10086-i /path/to/identity_file 等选项来设置SSH的端口号或认证证书位置
      2. 针对某个用户的配置文件,所在路径为~/.ssh/config,默认是不存在的,需要手动创建
      3. 针对系统所有用户的配置文件,,所在路径为/etc/ssh/ssh_config
        参数重要性的顺序也是1>2>3,即越近的配置重要性越高。这里主要讲述第2种情况下的配置方式,即针对~/.ssh/config文件的写法进行说明。

    一个示例的文件如下:

    # configuration 1
    Host cluster
        HostName 192.168.11.11
        User tom
    
    
    # configuration 2
    Host=aliyun
        Hostname=202.44.2.2
        User tom

    主要的规则如下:

      1. 每项配置都是参数名 参数值参数值=参数名的形式,其中参数名不区分大小写,而参数值区分大小写,如上面的参数名HostNameHostname是同一个参数
      2. 不同主机的配置通过Host参数来区分,一个配置文件里面可以有针对多个Host的配置
      3. #开头的是注释,会被忽略
      4. 同一个Host的配置内部,参数名 参数值参数值=参数名的形式可以混用,如上例#2配置所示
        下面详细展开常见的参数类型。

     

    常见参数类型

    Host

    类似昵称,用于标识某个特定的配置,在ssh命令中使用,例如我们想要ssh连接到上例中的#1配置的主机,则在命令行执行如下命令即可:

    ssh cluster

    一个最有用的场景是使用scp在不同主机间传数据。没有配置之间,你得写很长的参数,如

    scp a.txt tom@192.168.11.11:~/
    尤其是IP地址记忆起来好麻烦啊。配置过上例中的文件后,这个任务可以简化成这样:
    scp a.txt cluster:~/
    省略了用户名和IP地址,方便多了。

    HostName

    需要ssh连接过去的主机名,一般是IP地址,也可以用%h来替代命令行参数,这种情况由于我用的不多,所以没有深入了解,具体情况可以参考参考链接。

    User

    登录主机的用户名

    IdentityFile

    认证证书文件,默认位置是~/.ssh/id_rsa~/ssh/id_dsa等,如果采用默认的证书,可以不用设置此参数,除非你的证书放在某个自定义的目录,那么你就需要设置该参数来指向你的证书

    Port

    SSH访问主机的端口号,默认是22端口,同上,只有在非默认情况下才需要设置该值

    其他

    貌似常用的参数就这些,别的参数可以在命令行通过man ssh_config来查看,其实涉及的参数还是非常多的。

    ssh配置文件详解

    1、/etc/ssh/ssh_config配置文件

    选项参数                              说明
    Host *                                      选项“Host”只对能够匹配后面字串的计算机有效。“*”表示所有的计算机。
    ForwardAgent no                              设置连接是否经过验证代理(如果存在)转发给远程计算机。
    ForwardX11 no                              设置X11连接是否被自动重定向到安全的通道和显示集(DISPLAY set)
    RhostsAuthentication no                      设置是否使用基于rhosts的安全验证
    RhostsRSAAuthentication no              设置是否使用用RSA算法的基于rhosts的安全验证
    RSAAuthentication yes                      设置是否使用RSA算法进行安全验证
    PasswordAuthentication yes              设置是否使用口令验证
    FallBackToRsh no                      设置如果用ssh连接出现错误是否自动使用rsh
    UseRsh no                              设置是否在这台计算机上使用“rlogin/rsh”
    BatchMode no                              如果设为“yes”,passphrase/password(交互式输入口令)的提示将被禁止。当不能交互式输入口令的时候,这个选项对脚本文件和批处理任务十分有用
    CheckHostIP yes                              设置ssh是否查看连接到服务器的主机的IP地址以防止DNS欺骗。建议设置为“yes”
    StrictHostKeyChecking no              如果设置成“yes”,ssh就不会自动把计算机的密匙加入“$HOME/.ssh/known_hosts”文件,并且一旦计算机的密匙发生了变化,就拒绝连接
    IdentityFile ~/.ssh/identity              设置从哪个文件读取用户的RSA安全验证标识
    Port 22                                      设置连接到远程主机的端口
    Cipher blowfish                              设置加密用的密码
    EscapeChar ~                              设置escape字符

    2、/etc/ssh/sshd_config配置文件

    参数选项                                                        说明
    Port 22                                                         SSH 预设使用 22 这个 port,您也可以使用多的 port !
    Protocol 2,1                                                    选择的 SSH 协议版本,可以是 1 也可以是 2 ,如果要同时支持两者,就必须要使用 2,1 这个分隔了!
    ListenAddress 0.0.0.0                                           监听的主机适配卡!举个例子来说,如果您有两个 IP,分别是 192.168.0.100192.168.2.20 ,那么只想要开放 192.168.0.100 时,就可以写如同下面的样式:
    ListenAddress 192.168.0.100                                     只监听来自 192.168.0.100 这个 IP 的SSH联机。如果不使用设定的话,则预设所有接口均接受 SSH
    PidFile /var/run/sshd.pid                                       可以放置 SSHD 这个 PID 的档案!左列为默认值
    LoginGraceTime 600                                              当使用者连上 SSH server 之后,会出现输入密码的画面,在该画面中,在多久时间内没有成功连上 SSH server ,就断线!时间为秒!
    Compression yes                                                 是否可以使用压缩指令?
    HostKey /etc/ssh/ssh_host_key                                   SSH version 1 使用的私钥
    HostKey /etc/ssh/ssh_host_rsa_key                               SSH version 2 使用的 RSA 私钥
    HostKey /etc/ssh/ssh_host_dsa_key                               SSH version 2 使用的 DSA 私钥
    KeyRegenerationInterval 3600                                    由前面联机的说明可以知道, version 1 会使用 server 的 Public Key ,每隔一段时间来重新建立一次!时间为秒!
    ServerKeyBits 768                                               Server key 的长度!
    SyslogFacility AUTH                                             当有人使用 SSH 登入系统的时候,SSH会记录信息
    LogLevel INFO                                                   登录记录的等级---》全部
    PermitRootLogin no                                              是否允许 root 登入!预设是允许的,但是建议设定成 no!
    UserLogin no                                                    在 SSH 底下本来就不接受 login 这个程序的登入!
    StrictModes yes                                                 当使用者的 host key 改变之后,Server 就不接受联机
    RSAAuthentication yes                                           是否使用纯的 RSA 认证!?仅针对 version 1 !
    PubkeyAuthentication yes                                        是否允许 Public Key ?只有 version 2
    AuthorizedKeysFile   .ssh/authorized_keys                       设定若要使用不需要密码登入的账号时,那么那个账号的存放档案所在档名!
    RhostsAuthentication no                                         本机系统不使用 .rhosts , .rhosts 不安全!
    IgnoreRhosts yes                                                是否取消使用 ~/.ssh/.rhosts 来做为认证!
    RhostsRSAAuthentication no                                      针对 version 1 ,使用 rhosts 档案在/etc/hosts.equiv配合 RSA 演算方式来进行认证!
    HostbasedAuthentication no                                      这个项目与上面的项目类似,不过是给 version 2 使用的!
    IgnoreUserKnownHosts no                                         是否忽略家目录内的 ~/.ssh/known_hosts 这个档案所记录的主机内容
    PasswordAuthentication yes                                      密码验证当然是需要的!
    PermitEmptyPasswords no                                         上面那一项如果设定为 yes 的话,这一项就最好设定为 no ,这个项目在是否允许以空的密码登入!
    ChallengeResponseAuthentication yes                             挑战任何的密码认证!所以,任何 login.conf 规定的认证方式,均可适用!
    PAMAuthenticationViaKbdInt yes                                  是否启用其它的 PAM 模块!启用这个模块将会导致 PasswordAuthentication 设定失效!
    
    与Kerberos 有关的参数设定!底下不用设定
    KerberosAuthentication no
    KerberosOrLocalPasswd yes
    KerberosTicketCleanup yes
    KerberosTgtPassing no
    
    有关在 X-Window 底下使用的相关设定
    X11Forwarding yes
    X11DisplayOffset 10
    X11UseLocalhost yes
    
    PrintMotd no                                                    登入后是否显示出一些信息呢?例如上次登入的时间、地点等,预设是 yes ,但是,如果为了安全,可以考虑改为 no !
    PrintLastLog yes                                                显示上次登入的信息!预设也是 yes 
    KeepAlive yes                                                   一般而言,如果设定这项目的话,那么 SSH Server 会传送KeepAlive 的讯息给 Client 端,以确保两者的联机正常!在这个情况下,任何一端死掉后, SSH 可以立刻知道!而不会有僵尸程序的发生!
    UsePrivilegeSeparation yes                                      使用者的权限设定项目!
    MaxStartups 10                                                  同时允许几个尚未登入的联机画面
    DenyUsers *                                                     设定受抵挡的使用者名称
    AllowUsers *                                                    设定允许的使用者名称


    参考链接:

    https://zhuanlan.zhihu.com/p/35922004

    https://blog.51cto.com/3381847248/2066599

    https://www.cnblogs.com/hangj/p/11506686.html

  • 相关阅读:
    ubuntu降低你使用的内核到指定版本
    无线传感网——zigbee基础实验-点对点通信
    使用ARP对局域网进行欺骗攻击
    12.垃圾收集底层算法--三色标记详解
    11. 亿级流量电商系统JVM模型参数二次优化
    10. 系统分析垃圾收集器
    9.亿级流量电商系统JVM模型参数预估方案
    8.JVM内存分配机制超详细解析
    UE4的PawnSensingComponent人形感应组件
    python2.7源码编译安装pyqt5
  • 原文地址:https://www.cnblogs.com/ArsenalfanInECNU/p/14067629.html
Copyright © 2011-2022 走看看