【计算机网络】5、ssh、sshpass、sftp 原理+脚本+程序 超详细介绍

2023-11-21 08:10

本文主要是介绍【计算机网络】5、ssh、sshpass、sftp 原理+脚本+程序 超详细介绍,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

文章目录

  • 一、SSH 工作原理
    • 1.1 基于口令(密码)的认证
    • 1.2 基于公钥(pubKey)的认证
  • 二、SSH 实践
    • 2.1 生成密钥操作
    • 2.2 登录操作
  • 三、known_hosts
  • 四、sshpass
  • 五、建立 SSH 免密脚本
    • 5.1 create_sshkey.sh
    • 5.2 sshcopy.sh
  • 六、go:sftp远程传输文件+ssh执行命令

SSH是一种协议标准,其目的是实现安全远程登录以及其它安全网络服务。

SSH仅仅是一协议标准,其具体的实现有很多,既有开源实现的OpenSSH,也有商业实现方案。使用范围最广泛的当然是开源实现OpenSSH。

一、SSH 工作原理

在讨论SSH的原理和使用前,我们需要分析一个问题:为什么需要SSH?SSH和telnet、ftp等协议主要的区别在于安全性。如何实现数据的安全呢?首先想到的实现方案肯定是对数据进行加密。加密的方式主要有两种:

  • 对称加密(即秘钥加密)
  • 非对称加密(即公钥加密)

所谓对称加密,指加密解密使用同一套秘钥。如下图所示:

虽然对称加密的加密强度高、很难破解。但实际应用过程中不得不面临一个棘手的问题:如何安全的保存密钥呢?尤其是考虑到数量庞大的Client端,很难保证密钥不被泄露。一旦一个Client端的密钥被窃据,那么整个系统的安全性也就不复存在。

为了解决这个问题,非对称加密应运而生。非对称加密有两个密钥:“公钥”和“私钥”。两个密钥的特性:公钥加密后的密文,只能通过对应的私钥进行解密。而通过公钥推理出私钥的可能性微乎其微。

非对称加密的登录流程如下图:
1.远程Server收到Client端用户TopGun的登录请求,Server把自己的公钥发给用户。
2.Client使用这个公钥,将密码进行加密。
3.Client将加密的密码发送给Server端。
4.远程Server用自己的私钥,解密登录密码,然后验证其合法性。
5.若验证结果,给Client相应的响应。

私钥是Server端独有,这就保证了Client的登录信息即使在网络传输过程中被窃据,也没有私钥进行解密,保证了数据的安全性,这充分利用了非对称加密的特性。

这样就一定安全了吗?上述流程会有一个问题:Client端如何保证接受到的公钥就是目标Server端的?,如果一个攻击者中途拦截Client的登录请求,向其发送自己的公钥,Client端用攻击者的公钥进行数据加密。攻击者接收到加密信息后再用自己的私钥进行解密,不就窃取了Client的登录信息了吗?这就是所谓的中间人攻击。


SSH中是如何解决这个问题的?

1.1 基于口令(密码)的认证

从上面的描述可以看出,问题就在于如何对 Server 的公钥进行认证?在https中可以通过CA来进行公证,可是SSH的 publish key 和 private key 都是自己生成的,没法公证。「则只能通过 Client 端自己对公钥进行确认」。通常在第一次登录时会出现如下提示信息:

The authenticity of host 'ssh-server.example.com (12.18.429.21)' can't be established. RSA key fingerprint is 98:2e:d7:e0:de:9f:ac:67:28:c2:42:2d:37:16:58:4d. Are you sure you want to continue connecting (yes/no)?
# 上面的信息说的是: 无法确认主机 ssh-server.example.com(12.18.429.21)的真实性,不过知道它的公钥指纹,是否继续连接?

之所以用 fingerprint 代替 key,主要是 key 过于长(RSA算法生成的公钥有1024位),很难直接比较。所以对公钥进行 hash 生成一个128位的指纹就方便比较了。

# 如果输入yes后,会出现下面信息:
Warning: Permanently added 'ssh-server.example.com, 12.18.429.21' (RSA) to the list of known hosts. Password: (enter password) 
# 该host已被确认,并被追加到文件known_hosts中,然后就需要输入密码,之后的流程就按照图1-3进行。

1.2 基于公钥(pubKey)的认证

在上面介绍的登录流程中可以发现,每次登录都需要输入密码,很麻烦。SSH 提供了另外一种可以免去输入密码过程的登录方式:公钥登录。流程如下:


1.Client将自己的公钥存放在Server上,追加在文件authorized_keys中。
2. Client 带着自己的 pubKey 请求 Server,Server端接收到Client的连接请求后,会在authorized_keys(即保存已授权的客户端公钥)中匹配到Client的公钥pubKey,并生成随机数R,用Client的公钥对该随机数进行加密得到pubKey®,然后将加密后信息发送给Client。
3.Client端通过私钥进行解密得到随机数R,然后对随机数R和本次会话的SessionKey利用MD5生成摘要Digest1,发送给Server端。
4.Server端会也会对R和SessionKey利用同样摘要算法生成Digest2。
5.Server端会最后比较Digest1和Digest2是否相同,完成认证过程。

在步骤1中,Client将自己的公钥存放在Server上。需要用户手动将公钥copy到server上。这就是在配置ssh的时候进程进行的操作。下图是GitHub上SSH keys设置视图:

在这里插入图片描述

二、SSH 实践

2.1 生成密钥操作

经过上面的原理分析,下面三行命令的含义应该很容易理解了:

ssh-keygen -t rsa -P '' -f ~/.ssh/id_rsa
$ cat ~/.ssh/id_rsa.pub >> ~/.ssh/authorized_keys
$ chmod 0600 ~/.ssh/authorized_keys

ssh-keygen是用于生产密钥的工具。
-t:指定生成密钥类型(rsa、dsa、ecdsa等)
-P:指定passphrase,用于确保私钥的安全
-f:指定存放密钥的文件(公钥文件默认和私钥同目录下,不同的是,存放公钥的文件名需要加上后缀.pub)
首先看下面~/.ssh中的四个文件:


1.id_rsa:保存私钥
2.id_rsa.pub:保存公钥
3.authorized_keys:保存已授权的客户端公钥
4.known_hosts:保存已认证的远程主机ID(关于known_hosts详情,见文末更新内容)

四个角色的关系如下图所示:

在这里插入图片描述
需要注意的是:一台主机可能既是Client,也是Server。所以会同时拥有authorized_keys和known_hosts。

2.2 登录操作

 以用户名user,登录远程主机host		$ ssh user@host
# 本地用户和远程用户相同,则用户名可省去	$ ssh host
# SSH默认端口22,可以用参数p修改端口		$ ssh -p 2017 user@host

三、known_hosts

  1. known_hosts中存储的内容是什么?
    known_hosts中存储是已认证的远程主机host key,每个SSH Server都有一个secret, unique ID, called a host key。

  2. host key何时加入known_hosts的?
    当我们第一次通过SSH登录远程主机的时候,Client端会有如下提示:

Host key not found from the list of known hosts.Are you sure you want to continue connecting (yes/no)?

此时,如果我们选择yes,那么该host key就会被加入到Client的known_hosts中,格式如下:

# domain name+encryption algorithm+host keyexample.hostname.com ssh-rsa AAAAB4NzaC1yc2EAAAABIwAAAQEA。。。
  1. 为什么需要known_hosts?
    最后探讨下为什么需要known_hosts,这个文件主要是通过Client和Server的双向认证,从而避免中间人(man-in-the-middle attack)攻击,每次Client向Server发起连接的时候,不仅仅Server要验证Client的合法性,Client同样也需要验证Server的身份,SSH client就是通过known_hosts中的host key来验证Server的身份的。

这中方案足够安全吗?当然不,比如第一次连接一个未知Server的时候,known_hosts还没有该Server的host key,这不也可能遭到中间人攻击吗?这可能只是安全性和可操作性之间的折中吧。

四、sshpass

sshpass是一款自动为ssh填充密码的开源插件,并没有对ssh做任何修改,是从外部进行的操作。sshpass实现比较简单,但是非常易用,原理与expect类似。sshpass主函数源码只有500来行,在https://sourceforge.net/projects/sshpass/ 可以下载。

sshpass密码填充方式有三种,通过-p后边的参数将密码传送过去,读取文件第一行作为密码传过去,或者通过-e将名字为SSHPASS的环境变量作为密码传过去。源码如下:

void write_pass( int fd ) {switch( args.pwtype ) {case PWT_STDIN:   // 密码来自标准输入write_pass_fd( STDIN_FILENO, fd );break;case PWT_FD:     // 密码来自文件描述符write_pass_fd( args.pwsrc.fd, fd );break;case PWT_FILE:  //密码来自文件{int srcfd=open( args.pwsrc.filename, O_RDONLY );if( srcfd!=-1 ) {write_pass_fd( srcfd, fd );close( srcfd );}}break;case PWT_PASS:  //密码来自变量,使用-p或者SSHPAS环境变量write( fd, args.pwsrc.password, strlen( args.pwsrc.password ) );write( fd, "\n", 1 );break;}
}

在这里插入图片描述

当main函数开始执行,主进程执行masterpt=posix_openpt(O_RDWR);此时会有一个伪终端,然后fork()出一个子进程,在子进程下执行ssh命令,当收到带有*assword关键词的输出时候讲密码填充进去。

使用方式如下:

sshpass 命令放在ssh命令之前,sshpass 与ssh分别将自己的命令参数放到自己后面。
sshpass "command params" ssh -o StrictKeyChecking root@192.168.2.99 "ssh's command params"
sshpass -p mypass ssh -o StrictKeyChecking root@192.168.2.99 "ls && pwd && ps -ef"

五、建立 SSH 免密脚本

过程是:

  • 找到A机的pub文件cat ~/.ssh/id_rsa.pub
  • 登到B机vim .ssh/authorized_keys 把那一行id_rsa.pub加进去, 就可以在A用ssh root@B登陆了

禁用密码登录

  • 登到server, vim /root/.ssh/authorized_keys, 在其中改一行PasswordAuthentication no即可禁用密码登录
  • 然后重启ssh /etc/init.d/ssh restart

5.1 create_sshkey.sh

  • 先在每个机器建立秘钥
#!/bin/bashRED="\033[31m"
YELLOW="\033[33m"
COLOR_END="\033[0m"echo -e "${YELLOW}[开始] ${COLOR_END}"
if [ $UID != 0 ]; thenecho -e "${RED}请使用root安装!${COLOR_END}" && exit 500
fi# postgres
echo -e "${YELLOW}开始创建postgres用户 ${COLOR_END}"
POSTGRES_HOME_PATH="/var/lib/postgresql"
mkdir -p -m 750 ${POSTGRES_HOME_PATH}/.ssh
chown -R postgres:postgres ${POSTGRES_HOME_PATH}/.ssh
if [ ! -f "${POSTGRES_HOME_PATH}/.ssh/id_rsa" ] || [ ! -f "${POSTGRES_HOME_PATH}/.ssh/id_rsa.pub" ]; thenecho -e "${YELLOW}开始创建新秘钥${COLOR_END}" && su - postgres -c "ssh-keygen -f ${POSTGRES_HOME_PATH}/.ssh/id_rsa -t rsa -b 4096 -N ''"
elseecho -e "${YELLOW}秘钥已存在, 一切正常${COLOR_END}"
fi
(echo "postgres" && echo "postgres") | sudo passwd postgresecho -e "${YELLOW}[结束] ${COLOR_END}"

5.2 sshcopy.sh

  • 再用ssh-copy-id把自己的公钥发给别人
create_ssh_passwordless() {FUNC="建立ssh免密登录"echo -e "${YELLOW}[开始] ${FUNC} ${COLOR_END}"PRIMARY_POSTGRES_HOME_PATH="/var/lib/postgresql"case ${NODE_TYPE} in${NODE_TYPE_PRIMARY})echo -e "${YELLOW}开始拷贝公钥${COLOR_END}" && sshpass -p postgres ssh-copy-id -o StrictHostKeyChecking=no -f -i ${PRIMARY_POSTGRES_HOME_PATH}/.ssh/id_rsa.pub postgres@${STANDBY_IP}echo -e "${YELLOW}开始建立第一次ssh连接${COLOR_END}" && su - postgres -c "ssh -o StrictHostKeyChecking=no postgres@${STANDBY_IP} hostname";;${NODE_TYPE_STANDBY})sshpass -p postgres ssh-copy-id -o StrictHostKeyChecking=no -f -i ${PRIMARY_POSTGRES_HOME_PATH}/.ssh/id_rsa.pub postgres@${PRIMARY_IP}su - postgres -c "ssh -o StrictHostKeyChecking=no postgres@${PRIMARY_IP} hostname";;esacecho -e "${YELLOW}[结束] ${FUNC} ${COLOR_END}"
}

六、go:sftp远程传输文件+ssh执行命令

从本地向远程拷贝文件 or 从远程向本地拷贝文件

package servicesimport ("fmt""github.com/pkg/sftp"log "github.com/sirupsen/logrus""configs""golang.org/x/crypto/ssh""net""os""path""time"
)type sftpSSHService struct{}func SFTPSSHService() *sftpSSHService {return &sftpSSHService{}
}func (s *sftpSSHService) CopyLocalFileToRemote() {total := len(configs.SFTPHosts())log.Infof("start  copy file from local to remote server, total: %v", total)for i, host := range configs.SFTPHosts() {log.Infof("start  server: %v with %v/%v", host, i, total)sftpClient, sshSession, err := s.newSFTPAndSSH(configs.SFTPUserName(), configs.SFTPPassword(), host, configs.SFTPPort())if err != nil {log.Error(err)continue}defer sftpClient.Close()// 将本地文件 sftp 到远程机器上var localFilePath = configs.SFTPFileName()var remoteDir = configs.SFTPRemoteDir()srcFile, err := os.Open(localFilePath)if err != nil {log.Error(err)continue}defer srcFile.Close()remoteFileName := path.Base(localFilePath)dstFile, err := sftpClient.Create(path.Join(remoteDir, remoteFileName))if err != nil {log.Error(err)continue}defer dstFile.Close()if _, err = dstFile.ReadFrom(srcFile); err != nil {log.Error(err)continue}// 执行ssh命令for _, cmdStr := range configs.SFTPCommands() {if err := sshSession.Run(cmdStr); err != nil {log.Error(err)}}log.Infof("finish server: %v with %v/%v", host, i, total)}log.Infof("finish copy file from local to remote server, total: %v", total)
}func (s *sftpSSHService) newSFTPAndSSH(user, password, host string, port int) (*sftp.Client, *ssh.Session, error) {clientConfig := &ssh.ClientConfig{ // get auth methodUser:            user,Auth:            []ssh.AuthMethod{ssh.Password(password)},Timeout:         30 * time.Second,HostKeyCallback: func(string, net.Addr, ssh.PublicKey) error { return nil },}addr := fmt.Sprintf("%s:%d", host, port)sshClient, err := ssh.Dial("tcp", addr, clientConfig) // connect to sshif err != nil {return nil, nil, err}sftpClient, err := sftp.NewClient(sshClient)if err != nil {return nil, nil, err}sshSession, err := sshClient.NewSession()if err != nil {return nil, nil, err}return sftpClient, sshSession, nil
}

参考 sftp
参考 ssh

这篇关于【计算机网络】5、ssh、sshpass、sftp 原理+脚本+程序 超详细介绍的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/401032

相关文章

性能测试介绍

性能测试是一种测试方法,旨在评估系统、应用程序或组件在现实场景中的性能表现和可靠性。它通常用于衡量系统在不同负载条件下的响应时间、吞吐量、资源利用率、稳定性和可扩展性等关键指标。 为什么要进行性能测试 通过性能测试,可以确定系统是否能够满足预期的性能要求,找出性能瓶颈和潜在的问题,并进行优化和调整。 发现性能瓶颈:性能测试可以帮助发现系统的性能瓶颈,即系统在高负载或高并发情况下可能出现的问题

水位雨量在线监测系统概述及应用介绍

在当今社会,随着科技的飞速发展,各种智能监测系统已成为保障公共安全、促进资源管理和环境保护的重要工具。其中,水位雨量在线监测系统作为自然灾害预警、水资源管理及水利工程运行的关键技术,其重要性不言而喻。 一、水位雨量在线监测系统的基本原理 水位雨量在线监测系统主要由数据采集单元、数据传输网络、数据处理中心及用户终端四大部分构成,形成了一个完整的闭环系统。 数据采集单元:这是系统的“眼睛”,

Hadoop数据压缩使用介绍

一、压缩原则 (1)运算密集型的Job,少用压缩 (2)IO密集型的Job,多用压缩 二、压缩算法比较 三、压缩位置选择 四、压缩参数配置 1)为了支持多种压缩/解压缩算法,Hadoop引入了编码/解码器 2)要在Hadoop中启用压缩,可以配置如下参数

深入探索协同过滤:从原理到推荐模块案例

文章目录 前言一、协同过滤1. 基于用户的协同过滤(UserCF)2. 基于物品的协同过滤(ItemCF)3. 相似度计算方法 二、相似度计算方法1. 欧氏距离2. 皮尔逊相关系数3. 杰卡德相似系数4. 余弦相似度 三、推荐模块案例1.基于文章的协同过滤推荐功能2.基于用户的协同过滤推荐功能 前言     在信息过载的时代,推荐系统成为连接用户与内容的桥梁。本文聚焦于

JAVA智听未来一站式有声阅读平台听书系统小程序源码

智听未来,一站式有声阅读平台听书系统 🌟 开篇:遇见未来,从“智听”开始 在这个快节奏的时代,你是否渴望在忙碌的间隙,找到一片属于自己的宁静角落?是否梦想着能随时随地,沉浸在知识的海洋,或是故事的奇幻世界里?今天,就让我带你一起探索“智听未来”——这一站式有声阅读平台听书系统,它正悄悄改变着我们的阅读方式,让未来触手可及! 📚 第一站:海量资源,应有尽有 走进“智听

hdu4407(容斥原理)

题意:给一串数字1,2,......n,两个操作:1、修改第k个数字,2、查询区间[l,r]中与n互质的数之和。 解题思路:咱一看,像线段树,但是如果用线段树做,那么每个区间一定要记录所有的素因子,这样会超内存。然后我就做不来了。后来看了题解,原来是用容斥原理来做的。还记得这道题目吗?求区间[1,r]中与p互质的数的个数,如果不会的话就先去做那题吧。现在这题是求区间[l,r]中与n互质的数的和

图神经网络模型介绍(1)

我们将图神经网络分为基于谱域的模型和基于空域的模型,并按照发展顺序详解每个类别中的重要模型。 1.1基于谱域的图神经网络         谱域上的图卷积在图学习迈向深度学习的发展历程中起到了关键的作用。本节主要介绍三个具有代表性的谱域图神经网络:谱图卷积网络、切比雪夫网络和图卷积网络。 (1)谱图卷积网络 卷积定理:函数卷积的傅里叶变换是函数傅里叶变换的乘积,即F{f*g}

Linux服务器Java启动脚本

Linux服务器Java启动脚本 1、初版2、优化版本3、常用脚本仓库 本文章介绍了如何在Linux服务器上执行Java并启动jar包, 通常我们会使用nohup直接启动,但是还是需要手动停止然后再次启动, 那如何更优雅的在服务器上启动jar包呢,让我们一起探讨一下吧。 1、初版 第一个版本是常用的做法,直接使用nohup后台启动jar包, 并将日志输出到当前文件夹n

C++——stack、queue的实现及deque的介绍

目录 1.stack与queue的实现 1.1stack的实现  1.2 queue的实现 2.重温vector、list、stack、queue的介绍 2.1 STL标准库中stack和queue的底层结构  3.deque的简单介绍 3.1为什么选择deque作为stack和queue的底层默认容器  3.2 STL中对stack与queue的模拟实现 ①stack模拟实现

EMLOG程序单页友链和标签增加美化

单页友联效果图: 标签页面效果图: 源码介绍 EMLOG单页友情链接和TAG标签,友链单页文件代码main{width: 58%;是设置宽度 自己把设置成与您的网站宽度一样,如果自适应就填写100%,TAG文件不用修改 安装方法:把Links.php和tag.php上传到网站根目录即可,访问 域名/Links.php、域名/tag.php 所有模板适用,代码就不粘贴出来,已经打