zoukankan      html  css  js  c++  java
  • 【Hadoop系列】linux SSH原理解析

    本文中斜体加粗代表shell指令,操作环境 CentOS6.5

    linux root免密码登录链接:【Hadoop系列】linux下 root用户免密码登录远程主机 ssh

    linux 非root用户免密码登录:XXXXXXX(暂未写好)

    Linux下,使用ssh协议登录远程计算机。让我们先来了解下什么是SSH。

    一、什么是SSH?

    简单说,SSH是一种网络协议,用于计算机之间的加密登录。
    如果一个用户从本地计算机,使用SSH协议登录另一台远程计算机,我们就可以认为,这种登录是安全的,即使被中途截获,密码也不会泄露。
    最早的时候,互联网通信都是明文通信,一旦被截获,内容就暴露无疑。1995年,芬兰学者Tatu Ylonen设计了SSH协议,将登录信息全部加密,成为互联网安全的一个基本解决方案,迅速在全世界获得推广,目前已经成为Linux系统的标准配置。
    需要指出的是,SSH只是一种协议,存在多种实现,既有商业实现,也有开源实现。本文针对的实现是OpenSSH,它是自由软件,应用非常广泛。

     

    二、最基本的用法

    SSH主要用于远程登录。假定你要以用户名user,登录远程主机host,只要一条简单命令就可以了。
    ssh user@host
    如果本地用户名与远程用户名一致,登录时可以省略用户名。
    ssh host
    SSH的默认端口是22,也就是说,你的登录请求会送进远程主机的22端口。使用p参数,可以修改这个端口。
    ssh -p 2222 user@host
    上面这条命令表示,ssh直接连接远程主机的2222端口。

     

    三、中间人攻击

    SSH之所以能够保证安全,原因在于它采用了公钥加密。
    整个过程是这样的:
    (1)远程主机收到用户的登录请求,把自己的公钥发给用户。
    (2)用户使用这个公钥,将登录密码加密后,发送回来。
    (3)远程主机用自己的私钥,解密登录密码,如果密码正确,就同意用户登录。
    这个过程本身是安全的,但是实施的时候存在一个风险:如果有人截获了登录请求,然后冒充远程主机,将伪造的公钥发给用户,那么用户很难辨别真伪。因为不像https协议,SSH协议的公钥是没有证书中心(CA)公证的,也就是说,都是自己签发的。
    可以设想,如果攻击者插在用户与远程主机之间(比如在公共的wifi区域),用伪造的公钥,获取用户的登录密码。再用这个密码登录远程主机,那么SSH的安全机制就荡然无存了。这种风险就是著名的”中间人攻击”(Man-in-the-middle attack)。
    SSH协议是如何应对的呢?

     

    四、口令登录

    如果你是第一次登录对方主机,系统会出现下面的提示:
    [root@Master .ssh]# ssh 192.168.31.230
    The authenticity of host '192.168.31.230 (192.168.31.230)' can't be established.
    RSA key fingerprint is bc:0a:19:0b:16:d1:45:7b:ee:73:3b:a1:ed:55:e7:90.
    Are you sure you want to continue connecting (yes/no)?
    这段话的意思是,无法确认host主机的真实性,只知道它的公钥指纹,问你还想继续连接吗?
    很自然的一个问题就是,用户怎么知道远程主机的公钥指纹应该是多少?
    回答是没有好办法,远程主机必须在自己的网站上贴出公钥指纹,以便用户自行核对。
    假定经过风险衡量以后,用户决定接受这个远程主机的公钥。
    Are you sure you want to continue connecting (yes/no)? yes
    系统会出现一句提示,表示host主机已经得到认可。
    Warning: Permanently added '192.168.31.230' (RSA) to the list of known hosts.
    然后,会要求输入密码。
    如果密码正确,就可以登录了。
    当远程主机的公钥被接受以后,它就会被保存在文件/root/.ssh/known_hosts(用户端)之中。下次再连接这台主机,系统就会认出它的公钥已经保存在本地了,从而跳过警告部分,直接提示输入密码。

     

    五、公钥登录

    使用密码登录,每次都必须输入密码,非常麻烦。好在SSH还提供了公钥登录,可以省去输入密码的步骤。
    所谓"公钥登录",原理很简单,就是用户将自己的公钥储存在远程主机上。
    登录的时候,远程主机会向用户发送一段随机字符串,用户用自己的私钥加密后,再发回来。远程主机用事先储存的公钥进行解密,如果成功,就证明用户是可信的,直接允许登录shell,不再要求密码。
    这种方法要求用户必须提供自己的公钥。如果没有现成的,可以直接用ssh-keygen生成一个:
    ssh-keygen -t rsa -P '' (空 '' 代表路径默认)
    [root@MiWiFi-R1CM ~]# ssh-keygen -t rsa -P ''
    Generating public/private rsa key pair.
    Enter file in which to save the key (/root/.ssh/id_rsa):
    然后回车。系统就会在/root/.ssh/id_rsa下生成id_ras(私钥)和id_rsa.pub(公钥)两个文件。
    然后重启sshd服务

     

    六、authorized_keys文件

    远程主机将用户的公钥,保存在登录后的用户主目录的/root/.ssh/authorized_keys文件中。公钥就是一段字符串,只要把它追加在authorized_keys文件的末尾就行了。
    cat ~/.ssh/id_rsa.pub >> ~/.ssh/authorized_keys

  • 相关阅读:
    android 多线程
    Uva 10881 Piotr’s Ants 蚂蚁
    LA 3708 Graveyard 墓地雕塑 NEERC 2006
    UVa 11300 Spreading the Wealth 分金币
    UVa 11729 Commando War 突击战
    UVa 11292 The Dragon of Loowater 勇者斗恶龙
    HDU 4162 Shape Number
    HDU 1869 六度分离
    HDU 1041 Computer Transformation
    利用可变参数函数清空多个数组
  • 原文地址:https://www.cnblogs.com/SunnyZhu/p/5769996.html
Copyright © 2011-2022 走看看