1
0
wiki/docs/OpenSSH/客户端.md
2023-06-28 11:56:51 +08:00

543 lines
18 KiB
Markdown
Raw Blame History

This file contains ambiguous Unicode characters

This file contains Unicode characters that might be confused with other characters. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.

---
id: 客户端
title: 客户端
sidebar_position: 2
data: 2022年4月13日
---
## 简介
OpenSSH 的客户端是二进制程序 ssh。它在 Linux/Unix 系统的位置是`/usr/local/bin/ssh`Windows 系统的位置是`\Program Files\OpenSSH\bin\ssh.exe`。
Linux 系统一般都自带 ssh如果没有就需要安装。
```bash
# Ubuntu 和 Debian
$ sudo apt install openssh-client
# CentOS 和 Fedora
$ sudo dnf install openssh-clients
```
安装以后,可以使用`-V`参数输出版本号,查看一下是否安装成功。
```bash
ssh -V
```
## 基本用法
ssh 最常见的用途就是登录服务器,这要求服务器安装并正在运行 SSH 服务器软件。
ssh 登录服务器的命令如下。
```bash
ssh hostname
```
上面命令中,`hostname`是主机名,它可以是域名,也可能是 IP 地址或局域网内部的主机名。不指定用户名的情况下,将使用客户端的当前用户名,作为远程服务器的登录用户名。如果要指定用户名,可以采用下面的语法。
```bash
ssh user@hostname
```
上面的命令中,用户名和主机名写在一起了,之间使用`@`分隔。
用户名也可以使用`ssh`的`-l`参数指定,这样的话,用户名和主机名就不用写在一起了。
```bash
ssh -l username host
```
ssh 默认连接服务器的22端口`-p`参数可以指定其他端口。
```bash
ssh -p 8821 foo.com
```
上面命令连接服务器`foo.com`的8821端口。
## 连接流程
ssh 连接远程服务器后,首先有一个验证过程,验证远程服务器是否为陌生地址。
如果是第一次连接某一台服务器,命令行会显示一段文字,表示不认识这台机器,提醒用户确认是否需要连接。
```bash
The authenticity of host 'foo.com (192.168.121.111)' can't be established.
ECDSA key fingerprint is SHA256:Vybt22mVXuNuB5unE++yowF7lgA/9/2bLSiO3qmYWBY.
Are you sure you want to continue connecting (yes/no)?
```
上面这段文字告诉用户,`foo.com`这台服务器的指纹是陌生的,让用户选择是否要继续连接(输入 yes 或 no
所谓“服务器指纹”,指的是 SSH 服务器公钥的哈希值。每台 SSH 服务器都有唯一一对密钥,用于跟客户端通信,其中公钥的哈希值就可以用来识别服务器。
下面的命令可以查看某个公钥的指纹。
```bash
$ ssh-keygen -l -f /etc/ssh/ssh_host_ecdsa_key.pub
256 da:24:43:0b:2e:c1:3f:a1:84:13:92:01:52:b4:84:ff (ECDSA)
```
上面的例子中,`ssh-keygen -l -f`命令会输出公钥`/etc/ssh/ssh_host_ecdsa_key.pub`的指纹。
ssh 会将本机连接过的所有服务器公钥的指纹,都储存在本机的`~/.ssh/known_hosts`文件中。每次连接服务器时,通过该文件判断是否为陌生主机(陌生公钥)。
在上面这段文字后面,输入`yes`,就可以将当前服务器的指纹也储存在本机`~/.ssh/known_hosts`文件中,并显示下面的提示。以后再连接的时候,就不会再出现警告了。
```bash
Warning: Permanently added 'foo.com (192.168.121.111)' (RSA) to the list of known hosts
```
然后客户端就会跟服务器建立连接。接着ssh 就会要求用户输入所要登录账户的密码。用户输入并验证密码正确以后,就能登录远程服务器的 Shell 了。
## 服务器密钥变更
服务器指纹可以防止有人恶意冒充远程主机。如果服务器的密钥发生变更(比如重装了 SSH 服务器),客户端再次连接时,就会发生公钥指纹不吻合的情况。这时,客户端就会中断连接,并显示一段警告信息。
```bash
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
@ WARNING: REMOTE HOST IDENTIFICATION HAS CHANGED! @
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
IT IS POSSIBLE THAT SOMEONE IS DOING SOMETHING NASTY!
Someone could be eavesdropping on you right now (man-in-the-middle attack)!
It is also possible that the RSA host key has just been changed.
The fingerprint for the RSA key sent by the remote host is
77:a5:69:81:9b:eb:40:76:7b:13:04:a9:6c:f4:9c:5d.
Please contact your system administrator.
Add correct host key in /home/me/.ssh/known_hosts to get rid of this message.
Offending key in /home/me/.ssh/known_hosts:36
```
上面这段文字的意思是,该主机的公钥指纹跟`~/.ssh/known_hosts`文件储存的不一样,必须处理以后才能连接。这时,你需要确认是什么原因,使得公钥指纹发生变更,到底是恶意劫持,还是管理员变更了 SSH 服务器公钥。
如果新的公钥确认可以信任,需要继续执行连接,你可以执行下面的命令,将原来的公钥指纹从`~/.ssh/known_hosts`文件删除。
```bash
ssh-keygen -R hostname
```
上面命令中,`hostname`是发生公钥变更的主机名。
除了使用上面的命令,你也可以手工修改`known_hosts`文件,将公钥指纹删除。
删除了原来的公钥指纹以后,重新执行 ssh 命令连接远程服务器,将新的指纹加入`known_hosts`文件,就可以顺利连接了。
## 执行远程命令
SSH 登录成功后,用户就进入了远程主机的命令行环境,所看到的提示符,就是远程主机的提示符。这时,你就可以输入想要在远程主机执行的命令。
另一种执行远程命令的方法,是将命令直接写在`ssh`命令的后面。
```bash
ssh username@hostname command
```
上面的命令会使得 SSH 在登录成功后,立刻在远程主机上执行命令`command`。
下面是一个例子。
```bash
ssh foo@server.example.com cat /etc/hosts
```
上面的命令会在登录成功后,立即远程执行命令`cat /etc/hosts`。
采用这种语法执行命令时ssh 客户端不会提供互动式的 Shell 环境,而是直接将远程命令的执行结果输出在命令行。但是,有些命令需要互动式的 Shell 环境,这时就要使用`-t`参数。
```bash
# 报错
$ ssh remote.server.com emacs
emacs: standard input is not a tty
# 不报错
$ ssh -t server.example.com emacs
```
上面代码中,`emacs`命令需要一个互动式 Shell所以报错。只有加上`-t`参数ssh 才会分配一个互动式 Shell。
## 加密参数
SSH 连接的握手阶段客户端必须跟服务端约定加密参数集cipher suite
加密参数集包含了若干不同的加密参数,它们之间使用下划线连接在一起,下面是一个例子。
```bash
TLS_RSA_WITH_AES_128_CBC_SHA
```
它的含义如下。
- TLS加密通信协议
- RSA密钥交换算法
- AES加密算法
- 128加密算法的强度
- CBC加密算法的模式
- SHA数字签名的 Hash 函数
下面是一个例子,客户端向服务器发出的握手信息。
```http
Handshake protocol: ClientHello
Version: TLS 1.2
Random
Client time: May 22, 2030 02:43:46 GMT
Random bytes: b76b0e61829557eb4c611adfd2d36eb232dc1332fe29802e321ee871
Session ID: (empty)
Cipher Suites
Suite: TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256”
Suite: TLS_DHE_RSA_WITH_AES_128_GCM_SHA256
Suite: TLS_RSA_WITH_AES_128_GCM_SHA256
Suite: TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA
Suite: TLS_DHE_RSA_WITH_AES_128_CBC_SHA
Suite: TLS_RSA_WITH_AES_128_CBC_SHA
Suite: TLS_RSA_WITH_3DES_EDE_CBC_SHA
Suite: TLS_RSA_WITH_RC4_128_SHA
Compression methods
Method: null
Extensions
Extension: server_name
Hostname: www.feistyduck.com
Extension: renegotiation_info
Extension: elliptic_curves
Named curve: secp256r1
Named curve: secp384r1
Extension: signature_algorithms
Algorithm: sha1/rsa
Algorithm: sha256/rsa
Algorithm: sha1/ecdsa
Algorithm: sha256/ecdsa”
```
上面的握手信息ClientHello之中`Cipher Suites`字段就是客户端列出可选的加密参数集,服务器在其中选择一个自己支持的参数集。
服务器选择完毕之后,向客户端发出回应。
```http
Handshake protocol: ServerHello
Version: TLS 1.2
Random
Server time: Mar 10, 2059 02:35:57 GMT”
Random bytes: 8469b09b480c1978182ce1b59290487609f41132312ca22aacaf5012
Session ID: 4cae75c91cf5adf55f93c9fb5dd36d19903b1182029af3d527b7a42ef1c32c80
Cipher Suite: TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
Compression method: null
Extensions
Extension: server_name
Extension: renegotiation_info”
```
上面的回应信息ServerHello`Cipher Suite`字段就是服务器最终选定的加密参数。
## ssh 命令行配置项
ssh 命令有很多配置项,修改它的默认行为。
**-c**
`-c`参数指定加密算法。
```bash
$ ssh -c blowfish,3des server.example.com
# 或者
$ ssh -c blowfish -c 3des server.example.com
```
上面命令指定使用加密算法`blowfish`或`3des`。
**-C**
`-C`参数表示压缩数据传输。
```bash
ssh -C server.example.com
```
**-D**
`-D`参数指定本机的 Socks 监听端口,该端口收到的请求,都将转发到远程的 SSH 主机,又称动态端口转发,详见《端口转发》一章。
```bash
ssh -D 1080 server
```
上面命令将本机 1080 端口收到的请求,都转发到服务器`server`。
**-f**
`-f`参数表示 SSH 连接在后台运行。
**-F**
`-F`参数指定配置文件。
```bash
ssh -F /usr/local/ssh/other_config
```
上面命令指定使用配置文件`other_config`。
**-i**
`-i`参数用于指定私钥意为“identity_file”默认值为`~/.ssh/id_dsa`DSA 算法)和`~/.ssh/id_rsa`RSA 算法)。注意,对应的公钥必须存放到服务器,详见《密钥登录》一章。
```bash
ssh -i my-key server.example.com
```
**-l**
`-l`参数指定远程登录的账户名。
```bash
$ ssh -l sally server.example.com
# 等同于
$ ssh sally@server.example.com
```
**-L**
`-L`参数设置本地端口转发,详见《端口转发》一章。
```bash
ssh -L 9999:targetServer:80 user@remoteserver
```
上面命令中,所有发向本地`9999`端口的请求,都会经过`remoteserver`发往 targetServer 的 80 端口,这就相当于直接连上了 targetServer 的 80 端口。
**-m**
`-m`参数指定校验数据完整性的算法message authentication code简称 MAC
```bash
ssh -m hmac-sha1,hmac-md5 server.example.com
```
上面命令指定数据校验算法为`hmac-sha1`或`hmac-md5`。
**-N**
`-N`参数用于端口转发,表示建立的 SSH 只用于端口转发,不能执行远程命令,这样可以提供安全性,详见《端口转发》一章。
**-o**
`-o`参数用来指定一个配置命令。
```bash
ssh -o "Keyword Value"
```
举例来说,配置文件里面有如下内容。
```bash
User sally
Port 220
```
通过`-o`参数,可以把上面两个配置命令从命令行传入。
```bash
ssh -o "User sally" -o "Port 220" server.example.com
```
使用等号时,配置命令可以不用写在引号里面,但是等号前后不能有空格。
```bash
ssh -o User=sally -o Port=220 server.example.com
```
**-p**
`-p`参数指定 SSH 客户端连接的服务器端口。
```bash
ssh -p 2035 server.example.com
```
上面命令连接服务器的2035端口。
**-q**
`-q`参数表示安静模式quiet不向用户输出任何警告信息。
```bash
$ ssh q foo.com
roots password:
```
上面命令使用`-q`参数,只输出要求用户输入密码的提示。
**-R**
`-R`参数指定远程端口转发,详见《端口转发》一章。
```bash
ssh -R 9999:targetServer:902 local
```
上面命令需在跳板服务器执行,指定本地计算机`local`监听自己的 9999 端口,所有发向这个端口的请求,都会转向 targetServer 的 902 端口。
**-t**
`-t`参数在 ssh 直接运行远端命令时,提供一个互动式 Shell。
```bash
ssh -t server.example.com emacs
```
**-v**
`-v`参数显示详细信息。
```bash
ssh -v server.example.com
```
`-v`可以重复多次,表示信息的详细程度,比如`-vv`和`-vvv`。
```bash
$ ssh -vvv server.example.com
# 或者
$ ssh -v -v -v server.example.com
```
上面命令会输出最详细的连接信息。
**-V**
`-V`参数输出 ssh 客户端的版本。
```bash
$ ssh V
ssh: SSH Secure Shell 3.2.3 (non-commercial version) on i686-pc-linux-gnu
```
上面命令输出本机 ssh 客户端版本是`SSH Secure Shell 3.2.3`。
**-X**
`-X`参数表示打开 X 窗口转发。
```bash
ssh -X server.example.com
```
**-1-2**
`-1`参数指定使用 SSH 1 协议。
`-2`参数指定使用 SSH 2 协议。
```ssh
ssh -2 server.example.com
```
**-4-6**
`-4`指定使用 IPv4 协议,这是默认值。
```bash
ssh -4 server.example.com
```
`-6`指定使用 IPv6 协议。
```bash
ssh -6 server.example.com
```
## 客户端配置文件
### 位置
SSH 客户端的全局配置文件是`/etc/ssh/ssh_config`,用户个人的配置文件在`~/.ssh/config`,优先级高于全局配置文件。
除了配置文件,`~/.ssh`目录还有一些用户个人的密钥文件和其他文件。下面是其中一些常见的文件。
- `~/.ssh/id_ecdsa`:用户的 ECDSA 私钥。
- `~/.ssh/id_ecdsa.pub`:用户的 ECDSA 公钥。
- `~/.ssh/id_rsa`:用于 SSH 协议版本2 的 RSA 私钥。
- `~/.ssh/id_rsa.pub`用于SSH 协议版本2 的 RSA 公钥。
- `~/.ssh/identity`:用于 SSH 协议版本1 的 RSA 私钥。
- `~/.ssh/identity.pub`:用于 SSH 协议版本1 的 RSA 公钥。
- `~/.ssh/known_hosts`:包含 SSH 服务器的公钥指纹。
### 主机设置
用户个人的配置文件`~/.ssh/config`,可以按照不同服务器,列出各自的连接参数,从而不必每一次登录都输入重复的参数。下面是一个例子。
```bash
Host *
Port 2222
Host remoteserver
HostName remote.example.com
User neo
Port 2112
```
上面代码中,`Host *`表示对所有主机生效,后面的`Port 2222`表示所有主机的默认连接端口都是2222这样就不用在登录时特别指定端口了。这里的缩进并不是必需的只是为了视觉上易于识别针对不同主机的设置。
后面的`Host remoteserver`表示,下面的设置只对主机`remoteserver`生效。`remoteserver`只是一个别名,具体的主机由`HostName`命令指定,`User`和`Port`这两项分别表示用户名和端口。这里的`Port`会覆盖上面`Host *`部分的`Port`设置。
以后,登录`remote.example.com`时,只要执行`ssh remoteserver`命令,就会自动套用 config 文件里面指定的参数。
单个主机的配置格式如下。
```bash
$ ssh remoteserver
# 等同于
$ ssh -p 2112 neo@remote.example.com
```
`Host`命令的值可以使用通配符,比如`Host *`表示对所有主机都有效的设置,`Host *.edu`表示只对一级域名为`.edu`的主机有效的设置。它们的设置都可以被单个主机的设置覆盖。
### 配置命令的语法
ssh 客户端配置文件的每一行,就是一个配置命令。配置命令与对应的值之间,可以使用空格,也可以使用等号。
```bash
Compression yes
# 等同于
Compression = yes
```
`#`开头的行表示注释,会被忽略。空行等同于注释。
### 主要配置命令
下面是 ssh 客户端的一些主要配置命令,以及它们的范例值。
- `AddressFamily inet`:表示只使用 IPv4 协议。如果设为`inet6`,表示只使用 IPv6 协议。
- `BindAddress 192.168.10.235`:指定本机的 IP 地址(如果本机有多个 IP 地址)。
- `CheckHostIP yes`:检查 SSH 服务器的 IP 地址是否跟公钥数据库吻合。
- `Ciphers blowfish,3des`:指定加密算法。
- `Compression yes`:是否压缩传输信号。
- `ConnectionAttempts 10`:客户端进行连接时,最大的尝试次数。
- `ConnectTimeout 60`:客户端进行连接时,服务器在指定秒数内没有回复,则中断连接尝试。
- `DynamicForward 1080`:指定动态转发端口。
- `GlobalKnownHostsFile /users/smith/.ssh/my_global_hosts_file`:指定全局的公钥数据库文件的位置。
- `Host server.example.com`:指定连接的域名或 IP 地址,也可以是别名,支持通配符。`Host`命令后面的所有配置,都是针对该主机的,直到下一个`Host`命令为止。
- `HostKeyAlgorithms ssh-dss,ssh-rsa`:指定密钥算法,优先级从高到低排列。
- `HostName myserver.example.com`:在`Host`命令使用别名的情况下,`HostName`指定域名或 IP 地址。
- `IdentityFile keyfile`:指定私钥文件。
- `LocalForward 2001 localhost:143`:指定本地端口转发。
- `LogLevel QUIET`:指定日志详细程度。如果设为`QUIET`,将不输出大部分的警告和提示。
- `MACs hmac-sha1,hmac-md5`:指定数据校验算法。
- `NumberOfPasswordPrompts 2`:密码登录时,用户输错密码的最大尝试次数。
- `PasswordAuthentication no`:指定是否支持密码登录。不过,这里只是客户端禁止,真正的禁止需要在 SSH 服务器设置。
- `Port 2035`:指定客户端连接的 SSH 服务器端口。
- `PreferredAuthentications publickey,hostbased,password`:指定各种登录方法的优先级。
- `Protocol 2`:支持的 SSH 协议版本,多个版本之间使用逗号分隔。
- `PubKeyAuthentication yes`:是否支持密钥登录。这里只是客户端设置,还需要在 SSH 服务器进行相应设置。
- `RemoteForward 2001 server:143`:指定远程端口转发。
- `SendEnv COLOR`SSH 客户端向服务器发送的环境变量名,多个环境变量之间使用空格分隔。环境变量的值从客户端当前环境中拷贝。
- `ServerAliveCountMax 3`:如果没有收到服务器的回应,客户端连续发送多少次`keepalive`信号才断开连接。该项默认值为3。
- `ServerAliveInterval 300`:客户端建立连接后,如果在给定秒数内,没有收到服务器发来的消息,客户端向服务器发送`keepalive`消息。如果不希望客户端发送,这一项设为`0`。
- `StrictHostKeyChecking yes``yes`表示严格检查,服务器公钥为未知或发生变化,则拒绝连接。`no`表示如果服务器公钥未知,则加入客户端公钥数据库,如果公钥发生变化,不改变客户端公钥数据库,输出一条警告,依然允许连接继续进行。`ask`(默认值)表示询问用户是否继续进行。
- `TCPKeepAlive yes`:客户端是否定期向服务器发送`keepalive`信息。
- `User userName`:指定远程登录的账户名。
- `UserKnownHostsFile /users/smith/.ssh/my_local_hosts_file`:指定当前用户的`known_hosts`文件(服务器公钥指纹列表)的位置。
- `VerifyHostKeyDNS yes`:是否通过检查 SSH 服务器的 DNS 记录,确认公钥指纹是否与`known_hosts`文件保存的一致。