【运维知识进阶篇】集群架构-SSH服务详解

本文涉及的产品
运维安全中心(堡垒机),免费版 6个月
运维安全中心(堡垒机),企业双擎版|50资产|一周时长
密钥管理服务KMS,1000个密钥,100个凭据,1个月
简介: 【运维知识进阶篇】集群架构-SSH服务详解

SSH是一个安全协议,在数据传输时候会把数据包进行加密处理,确保数据安全。SSH服务可以提供远程连接服务器的服务,对传输的数据进行加密,除了ssh,Telnet也可以提供远程连接服务。但是Telnet是明文,监听端口是23,且不支持root用户登录。

本篇文章给大家介绍SSH服务相关内容,包括ssh常用命令、scp命令、ssh验证方式、秘钥认证流程、秘钥远程连接服务器、Windows生成秘钥实现连接Linux、ssh远程执行命令、免交互expect、免交互sshpass。

1、SSH相关命令

ssh有客户端与服务端,这种模式称为C/S架构,ssh客户端支持windows、linux、mac等平台。在ssh客户端中包含ssh|slogin远程登陆、scp远程拷贝、sftp文件传输、ssh-copy-id秘钥分发等程序。

SSH远程登录服务器

1. Linux连接Linux服务器
2. 
3. ssh -p22 root@10.0.0.6
4. 
5. #    -p指定连接远程主机端口,默认22端口可以忽略
6. #    @前面为用户名,如果用当前用户连接,可以不指定用户
7. #    @后面可以为ip,也可以为用户名,用户名需要做hosts解析

SCP命令

1. #  -P 指定端口,默认22端口可不写    scp -P2222 test.txt 172.16.1.31:/opt/
2. #  -r 递归拷贝目录                 scp -r koten 172.16.1.31:/root
3. #  -p 在拷贝文件前后保持文件或目录属性不变    
4. #  -l 限制传输使用宽带(默认kb)
5. 
6. 推送:scp 本地文件 远端服务器的哪个位置
7. 
8. scp test.txt 172.16.1.31:/root/
9. 
10. 拉取:scp 远端服务器的文件,拷贝到本地哪个位置
11. 
12. scp 172.16.1.31:/etc/hosts /opt
13. 
14. #限速
15. [root@Web01 ~]# scp /opt/1.txt root@172.16.1.31:/tmp
16. root@172.16.1.31 password: 
17. test                        100%  656MB  '83.9MB/s'   00:07
18. #限速为8096kb,换算为MB,要除以 8096/8=1024KB=1MB
19. [root@Web01 ~]# scp -rp -l 8096  /opt/1.txt root@172.16.1.31:/tmp
20. root@172.16.1.31s password: 
21. test                        7%   48MB   '1.0MB/s'   09:45
22. 
23. 
24. 总结:
25. 1、scp通过ssh协议加密方式进行文件或目录的拷贝
26. 2、scp连接时的用户作为拷贝文件或目录的权限
27. 3、scp支持数据的推送和拉取,但是每次都是全量拷贝,效率较低

sftp远程数据传输命令

1. #默认可以通过sftp命令连接sftp服务
2. sftp root@10.0.0.8
3. sftp -oPort=52113 root@10.0.0.8    #sftp的特殊端口连接
4. 
5. #sftp使用get下载文件至本地服务器
6. sftp > get conf.txt /tmp/
7. 
8. #sftp使用put上传本地服务器文件至远程服务器
9. sftp > put /root/1.txt /root/

2、SSH验证方式

1、基于验证密码远程登录(不安全,可能会被破解)

1. ssh -p22 root@10.0.0.8
2. root@10.0.0.8 password:

2、基于秘钥远程登录(一般使用这种)

秘钥认证流程

SSH秘钥认证过程相当于自己钥匙开自己锁,钥匙只有客户端有,锁只有服务端有,一般叫做这个为秘钥对。

客户端ssh-keygen生成秘钥对,公钥id_rsa.pub是锁,私钥id_rsa是钥匙

1、客户端发送公钥给服务端(服务端会存放客户端的公钥至如下路径~/.ssh/authorized_keys,默认没有.ssh目录,有的话可能是保存了个known_hosts,是保存了默认yes,有的话远程连接就不用输入yes了)

2、客户端通过ssh协议连接服务端

3、服务端返回公钥询问

4、客户端使用私钥解密

5、秘钥验证通过,即可连接

创建密钥

ssh-keygen -t rsa #生成秘钥对 默认rsa加密 或者ssh-keygen,后面所有参数可以省略,一直回车即可。-t指定秘钥类型,-C koten ,可以在你的秘钥后面加点东西。

查看密钥

1. ll .ssh/id_rsa .ssh/id_rsa.pub #.ssh/id_rsa是钥匙,权限是600, .ssh/id_rsa.pub是锁头
2. 
3. 注意:如果可以正常通过秘钥方式远程连接 目录权限以及秘钥对的权限必须正确
4. 
5. root权限必须是500,.ssh必须为700,秘钥必须为600,锁头是644,锁头需要看服务器的文件权限
6. 
7. 在31服务器查看公钥文件,权限必须是600
8. 
9. ll .ssh/
10. 
11. 注意:不适用ssh-copy-id,可以直接复制公钥到31服务器上手动创建authorized_keys,并授权为600权限。
12. 
13. 拷贝过后就实现了秘钥方式登录,如果切换到普通用户就不可行了,需要再生成秘钥对
14. 
15. 也可以一个客户端的公钥发给好多服务端

推送密钥

1. #分发秘钥,将A服务器的公钥写入B服务器
2. ssh-copy-id -i ~/.ssh/id_rsa.pub root@10.0.0.8
3. ssh-copy-id    #命令
4. -i             #指定下发公钥的路径
5. root           #以什么用户身份进行公钥分发,如果不输入,表示以当前系统用户身份分发公钥
6. 10.0.0.8       #下发公钥至那台服务器,填写远程主机IP地址

远程连接测试

1. #远程登录远端主机的方式
2. ssh root@172.16.1.31    #秘钥分发后直接切换主机
3. 
4. #不登录远程主机,但可以对远程主机执行命令
5. ssh root@172.16.1.41 "hostname -i"
6. 172.16.1.41
7. 
8. ssh 172.16.1.7 '可执行的命令' 里面有单引号,外面就弄成双引号,单引双引都有,就在目标主机上写脚本,远程执行脚本
9. 
10. 也可以使用图形化脚本,命令写在底层

3、SSH场景实践

跳板机

用户可以通过Windows、MAC、Linux客户端连接跳板机,实现免密码登录;跳板机连接后端无外网的Linux主机实现远程登录,实现多用户(开发、运维、测试)可以登录单台服务器(跳板机)无密码,单用户(跳板机)登录多台服务器(web、nfs、mysql...)无密码的效果。

windows通过10.0.0.31连接web服务器

NFS(10.0.0.31、172.16.1.31)、web01(172.16.1.7)、web02(172.16.1.8)

1、在NFS生成秘钥对

2、将公钥拷贝到目标主机 7和8 中间需要7和8的服务器密码

3、拷贝好后测试连通性

4、windows通过31跳板机连接7和8,一个主机一个xshell会话,可以通过xshell登录脚本,自动ssh

Xshell生成秘钥对上传到31服务器

1、工具-->新建用户秘钥-->添加-->属性-->公钥-->复制到目标主机~/.ssh/authorized_keys中

禁止root登录,秘钥就会自动弹出来,就是没有输入用户名的界面

NFS先禁止root登录(38行),禁止使用密码(65行),创建koten用户,创建密码,Windows密钥拷贝到NFS的koten用户 su-root 再去连接172.16.1.7或172.16.1.8

SSH安全优化

SSH作为远程连接服务,我们需要考虑该服务的安全,所以需要对该服务进行安全方面的配置

1、更改远程连接登录的端口

2、禁止root管理员直接登录

3、密码认证方式改为秘钥认证

4、重要服务不使用公网IP地址

5、使用防火墙限制来源IP地址

1. [root@Web01 ~]# cat /etc/ssh/sshd_config
2. ###SSH###
3. #Port 6666                      # 变更SSH服务远程连接端口
4. #PasswordAuthentication no      # 禁止使用密码直接远程登录
5. #PermitRootLogin no             # 禁止root用户直接远程登录
6. GSSAPIAuthentication no         # 禁止GSS认证,减少连接时产生的延迟
7. UseDNS no                       # 禁止ssh进行dns反向解析,影响ssh连接效率参数

免交互expect

1. 1、安装expect
2. yum install -y expect
3. 
4. 2、编写expect脚本
5. 
6. #!/usr/bin/expect
7. set ip 10.0.0.51
8. set pass 123456
9. set timeout 30
10. spawn ssh root@$ip
11. expect {
12. "(yes/no)" {send "yes\r"; exp_continue}
13. "password:" {send "$pass\r"}
14. }
15. expect "root@*"  {send "df -h\r"}
16. expect "root@*"  {send "exit\r"}
17. expect eof

免交互sshpass

1. 1、安装sshpass
2. yum install -y sshpass
3. 
4. 2、sshpass命令
5. sshpass -p 123456 ssh root@10.0.0.51
6. 
7. -p:指定密码
8. -f:从文件中取密码
9. -e:从环境变量中取密码
10. -P:设置密码提示

我是koten,10年运维经验,持续分享运维干货,感谢大家的阅读和关注!

目录
相关文章
|
3月前
|
运维 监控 Cloud Native
自动化运维的魔法书云原生之旅:从容器化到微服务架构的演变
【8月更文挑战第29天】本文将带你领略自动化运维的魅力,从脚本编写到工具应用,我们将一起探索如何通过技术提升效率和稳定性。你将学会如何让服务器自主完成更新、监控和故障修复,仿佛拥有了一本能够自动翻页的魔法书。
|
16天前
|
安全 Linux Shell
ssh 远程控制服务
SSH(Secure Shell)是一种用于远程登录的安全协议,相比FTP和Telnet,它提供了更高的安全性,避免了明文传输带来的风险。要使用SSH远程管理Linux系统,需要配置sshd服务。本文介绍了如何克隆Linux服务器、修改网络配置,并通过SSH连接两台服务器,最后在目标服务器上创建一个日志文件。
31 4
|
22天前
|
机器学习/深度学习 人工智能 运维
智能化运维:提升IT服务效率的新引擎###
本文深入浅出地探讨了智能化运维(AIOps)如何革新传统IT运维模式,通过大数据、机器学习与自动化技术,实现故障预警、快速定位与处理,从而显著提升IT服务的稳定性和效率。不同于传统运维依赖人工响应,AIOps强调预测性维护与自动化流程,为企业数字化转型提供强有力的支撑。 ###
|
23天前
|
运维 Serverless 数据处理
Serverless架构通过提供更快的研发交付速度、降低成本、简化运维、优化资源利用、提供自动扩展能力、支持实时数据处理和快速原型开发等优势,为图像处理等计算密集型应用提供了一个高效、灵活且成本效益高的解决方案。
Serverless架构通过提供更快的研发交付速度、降低成本、简化运维、优化资源利用、提供自动扩展能力、支持实时数据处理和快速原型开发等优势,为图像处理等计算密集型应用提供了一个高效、灵活且成本效益高的解决方案。
62 1
|
1月前
|
运维 Serverless 数据处理
Serverless架构通过提供更快的研发交付速度、降低成本、简化运维、优化资源利用、提供自动扩展能力、支持实时数据处理和快速原型开发等优势,为图像处理等计算密集型应用提供了一个高效、灵活且成本效益高的解决方案。
Serverless架构通过提供更快的研发交付速度、降低成本、简化运维、优化资源利用、提供自动扩展能力、支持实时数据处理和快速原型开发等优势,为图像处理等计算密集型应用提供了一个高效、灵活且成本效益高的解决方案。
59 3
|
15天前
|
机器学习/深度学习 运维 监控
智能运维在现代IT架构中的转型之路####
【10月更文挑战第29天】 本文旨在探讨智能运维(AIOps)如何成为现代IT架构不可或缺的一部分,通过分析其核心价值、关键技术及实践案例,揭示AIOps在提升系统稳定性、优化资源配置及加速故障响应中的关键作用。不同于传统运维模式的被动响应,智能运维强调预测性维护与自动化处理,为企业数字化转型提供强有力的技术支撑。 ####
52 0
|
1月前
|
存储 运维 监控
高效运维:从基础架构到自动化管理的全面指南
【10月更文挑战第11天】 本文将深入探讨如何通过优化基础架构和引入自动化管理来提升企业IT运维效率。我们将从服务器的选择与配置、存储解决方案的评估,到网络的设计与监控,逐一解析每个环节的关键技术点。同时,重点讨论自动化工具在现代运维中的应用,包括配置管理、持续集成与部署(CI/CD)、自动化测试及故障排除等方面。通过实际案例分析,展示这些技术如何协同工作,实现高效的运维管理。无论是IT初学者还是经验丰富的专业人员,都能从中获得有价值的见解和实操经验。
76 1
|
1月前
|
存储 运维 监控
高效运维管理:从基础架构优化到自动化实践
在当今数字化时代,高效运维管理已成为企业IT部门的重要任务。本文将探讨如何通过基础架构优化和自动化实践来提升运维效率,确保系统的稳定性和可靠性。我们将从服务器选型、存储优化、网络配置等方面入手,逐步引导读者了解运维管理的核心内容。同时,我们还将介绍自动化工具的使用,帮助运维人员提高工作效率,降低人为错误的发生。通过本文的学习,您将掌握高效运维管理的关键技巧,为企业的发展提供有力支持。
|
2月前
|
敏捷开发 运维 Prometheus
构建高效运维体系:从基础架构到自动化管理
本文探讨了如何通过优化基础架构、引入自动化工具和流程,以及加强团队协作,构建高效的运维体系。通过案例分析和实践建议,帮助运维人员实现系统的稳定性、可靠性和可维护性。
|
1月前
|
存储 运维 监控
实时计算Flink版在稳定性、性能、开发运维、安全能力等等跟其他引擎及自建Flink集群比较。
实时计算Flink版在稳定性、性能、开发运维和安全能力等方面表现出色。其自研的高性能状态存储引擎GeminiStateBackend显著提升了作业稳定性,状态管理优化使性能提升40%以上。核心性能较开源Flink提升2-3倍,资源利用率提高100%。提供一站式开发管理、自动化运维和丰富的监控告警功能,支持多语言开发和智能调优。安全方面,具备访问控制、高可用保障和全链路容错能力,确保企业级应用的安全与稳定。
43 0

热门文章

最新文章

下一篇
无影云桌面