SSH协议及基于SSH集群key认证实验

本节索引:

一、SSH协议相关概念

二、实验:实现基于key登录认证

三、实验:实现多台机器间互相基于key登录认证

四、实验:实现100台机器基于key登录验证

五、实验:利用pssh工具实现集群操作

timg_image&quality=80&size=b9999_10000&sec=1526733552386&di=f453f1e14157f36eee87

一、SSH协议相关概念

SSH:secure shell,protocal,22/tcp,安全的远程登录;

利用 SSH 协议可以有效防止远程管理过程中的信息泄露问题,用来代替早期不安全的telnet

具体的软件实现:

OpenSSH:ssh协议的开源实现。CentOS默认安装

dropbear:另一个开源实现

SSH协议版本:

v1: 基于CRC-32做MAC,不安全;man-in-middle

v2:双方主机协议选择安全的MAC方式

基于DH算法做密钥交换,基于RSA或DSA实现身份认证

相关包:

openssh

openssh-clients

openssh-server

工具:

基于C/S结构:

Client:

      Linux:ssh,scp,sftp,slogin

    Windows:xshell,putty,securecrt,sshsecureshellclient

Server:sshd

 

客户端组件:

ssh, 配置文件:/etc/ssh/ssh_config

Host PATTERN

StrictHostKeyChecking no 首次登录不显示检查提示

格式:

ssh [user@]host [COMMAND]

ssh [-l user] host [COMMAND]

-p port              远程服务器监听的端口

-b              指定连接的源IP

-v              调试模式

-C              压缩方式

-X              支持x11转发,跨网络的图形界面显示;例如:xclock

-Y              支持信任x11转发

ForwardX11Trusted yes

-t               强制伪tty分配;堡垒机可用

ssh -t remoteserver1 ssh remoteserver2

 

 

两种方式的用户登录认证:

基于password:

只要你知道自己帐号和口令,就可以登录到远程主机。所有传输的数据都会被加密,但是不能保证你正在连接的服务器就是你想连接的服务器。可能会有别的服务器在冒充真正的服务器,也就是受到“中间人”这种方式的攻击。

大致流程:

1.客户端发起ssh请求,服务器会把自己的公钥发送给用户

2.用户会根据服务器发来的公钥对密码进行加密

3.加密后的信息回传给服务器,服务器用自己的私钥解密,如果密码正确,则用户登录成功

 

 

基于key:

需要依靠密匙,也就是你必须为自己创建一对密匙,并把公用密匙放在需要访问的服务器上。如果你要连接到SSH服务器上,客户端软件就会向服务器发出请求,请求用你的密匙进行安全验证。服务器收到请求之后,先在该服务

器上你的主目录下寻找你的公用密匙,然后把它和你发送过来的公用密匙进行比较。如果两个密匙一致,服务器就用公用密匙加密“质询”(challenge)并把它发送给客户端软件。客户端软件收到“质询”之后就可以用你的

私人密匙解密再把它发送给服务器。

大致流程:

1.首先在客户端生成一对密钥

2.并将客户端的公钥ssh-copy-id拷贝到服务器端

3.当客户端再次发送一个连接请求,包括ip、用户名

4.服务端得到客户端的请求后,会到authorized_keys中查找,如果有响应的IP和用户,服务器就会发出“质询”(challenge)表现为一串随机字符,如:acdf。

5.服务端将使用客户端拷贝过来的公钥对“质询”进行加密,然后发送给客户端

6.得到服务端发来“质询”后,客户端会使用私钥进行解密,然后将解密后的字符串发送给服务端

7.服务端接受到客户端发来的字符串后,跟之前的字符串进行对比,如果一致,就允许免密码登录

 

两种登录认证的对比:

基于key的认证方式,用户必须指定自己密钥的口令。但是,与第一种级别相比,第二种级别不需要在网络上传送口令。

第二种级别不仅加密所有传送的数据,而且“中间人”这种攻击方式也是不可能的(因为他没有你的私人密匙)。但是整个登录的过程会比基于passwd认证稍长,可能需要10秒

 

相关文件:

~/.ssh/authorized_keys          存放已授权基于key登录的主机的公钥

~/.ssh/know_hosts                  存放本机SSH连接过的主机的公钥

 

 

操作:加快ssh服务访问速度

/etc/ssh/sshd_config文件

GSSAPIAuthentication yes–>no             关闭api验证

#UseDNS  yes|no–>UseDNS no             去掉注释,启用DNS

重启sshd服务

CentOS6:

service  sshd   restart 

CentOS7:

systemctl restart sshd

 

 

二、实验:实现基于key登录认证

一、在客户端生成一对钥匙:

ssh-keygen -t rsa

交互式输入:

默认路径

输入口令

二、发送公钥给服务器端:

ssh-copy-id   wang@192.168.30.7

再次连接:

ssh wang@192.168.30.7        不提示输入密码

ssh wang@192.168.30.7  ‘id’      远程执行命令

 

利用基于key不需输入口令登录的特性,我们可小批量的执行一些任务:

先把需要执行任务的服务器IP放入一个文件中:

cat ip.txt

192.168.30.7

192.168.30.12

192.168.30.17

……

编写一个脚本显示主机名:

vim hostname.sh

hostname

chmod +x hostname.sh

执行命令:

批量传送脚本

for ip in `cat ip.txt`;do scp -p f1.sh $ip:/data/;done

ssh批量发送脚本

批量执行脚本显示主机名

for ip in `cat ip.txt`;do ssh $ip “/data/f1.sh”;done

ssh批量执行脚本

可结合expect实现批量密钥登录方式

 

三、实验:实现多台机器间互相基于key登录认证

思路:多台机器公用一套钥匙

一、在A机器上生成一对密钥,并对自己执行ssh-copy-id命令

ssh-keygen

ssh-copy-id A

二、将本机.ssh目录发送给其他所有机器

scp -rp /root/.ssh  B:/root/

scp -rp /root/.ssh  C:/root/

发送目录

即可实现多台机器间互相基于key登录

 

当然,如果我们觉得私钥不加密不安全,我们还可以给私钥重新加密

重设私钥口令:

ssh-keygen -p

 

私钥加密后,每次连接都要求输入私钥口令,我们可采取代理托管方式省去输入口令这一环节:

注:代理托管重启后失效,需重新设置

启用代理托管口令

ssh-agent bash

ssh-add

 

 

 

四、实验:实现100台机器基于key登录验证

一、准备ip列表

先把需要执行任务的服务器IP放入一个文件中:

cat ip.txt

192.168.30.x

192.168.30.xx

192.168.30.xxx

……

二、编写将公钥推送到其他100台机器上的脚本

#!/bin/bash

#安装expect包

rpm -q expect &> /dev/null || yum install expect -y

#生成一对密钥,如需加密密钥可在-P之后写上密码

ssh-keygen -P “” -f “/root/.ssh/id_rsa”

#服务器登录密码

password=centos

while read ipaddr;do

expect <<EOF

set timeout 10

spawn ssh-copy-id $ipaddr

expect {

“yes/no” { send “yes\n”;exp_continue }

“password” { send “$password\n” }

}

expect eof

EOF

done < ip.txt

1

三、运行脚本,将公钥推送到其他100台机器上

四、实现基于密钥验证无密码登录

 

五、利用pssh工具实现集群管理

注:系统默认未安装pssh工具,需使用epel源安装,使用pssh需先建立服务器端到用户端的基于

key验证才可以正常使用

pssh工具:

pssh是一个python编写可在多台服务器上执行命令的工具,也可实现文件复制

options:

–version 查看版本

-h              指定主机文件列表,内容格式”[user@]host[:port]”

-H             指定主机,内容格式”[user@]host[:port]”

-l               登录使用的用户名

-p              并发的线程数[可选]

-o              输出的文件目录[可选]

-e              错误输入文件[可选]

-t               TIMEOUT超过时间设置。0代表无限制[可选]

-O             SSH的选项

-v              查看过程

-A              手动输入密码模式

-x              额外的命令行参数使用空白符号,引号,反斜线处理

-X              额外的命令行参数,单个参数模式,同-x

-i               显示每个服务器执行结果输出信息,默认不显示

-P              打印出服务器返回信息

 

未建立基于key验证将显示[FAILURE]失败

已建立基于key验证将显示[SUCCESS]成功

pssh成功失败

 

远程连接某主机执行hostname,显示主机名

pssh -H  USER@192.168.x.x  -i  “hostname” 

pssh

 

批量远程执行命令

一、将需要连接的主机写入一个文件

cat ip.txt

192.168.30.x

192.168.30.xx

192.168.30.xxx

……

二、批量显示文件中包含的主机名

pssh -h  ip.txt  -i  “hostname”

pssh批量

本文来自投稿,不代表Linux运维部落立场,如若转载,请注明出处:http://www.178linux.com/98879

(1)
wangxczwangxcz
上一篇 2018-05-19
下一篇 2018-05-19

相关推荐

  • grep命令 | 正则表达式

    date -s “2018-4-7”

    2018-04-07
  • Learnning Linux 入学篇

    开学典礼

    2018-03-26
  • 新开始,新航程

           每一个夏天都是变动的季节,这个夏季我毕业了。大学最后的时光是在实验室度过的,每天都被瓶瓶罐罐所包围,鼻子里不时的飘进乙酸乙酯的香味,研究完了生物柴油的催化,是时候该为自己的未来找一条出路了。         大二的时候出于对计算机的着迷,一不小心点进了51cto,从此就走上了不归路。从计算机网络到linux,再到mysql,我在这个世界里乐此不…

    Linux笔记 2018-07-21
  • linux发行版的基础目录名称命名法则和功用规定

    一.文件名使用法则;      1.严格区分字符大小写      2.目录也是文件,在同一路径下,两个文件不能同名      3.文件名除了/以外的任意字符都可以使用,最长不超过255字符。      4.所有由.开头的文件都是隐藏文件。 二.文件系统:层级结构;有索引;      /:原初起点:      第二层结构;      第三层结构;      倒…

    Linux笔记 2018-05-13
  • Linux 部分使用命令

    说明Linux系统上命令的使用格式;详细介绍ifconfig、echo、tty、startx、export、pwd、history、shutdown、poweroff、reboot、hwclock、date命令的使用,并配合相应的示例来阐述。

    Linux笔记 2018-06-24