使用config 来管理ssh的会话

时间:2022-03-18 23:33:17

通常利用 ssh 连接远程服务器,一般都要输入以下类型命令:

  ssh user@hostname -p port

如果拥有多个ssh账号,特别是像我这种喜欢在终端里直接ssh登录,
要记住每个ssh账号的参数,那是多么蛋疼的事情。

还好,ssh提供一种优雅且灵活的方式来解决这个问题,就是利用
ssh的用户配置文件config 管理 ssh 会话。ssh的用户配置文件是
放在当前用户根目录下的.ssh 文件夹里(~/.ssh/config, 不存在则新
创建一个), 其配置写法如下:

  Host 别名
HostName 主机名
Port 端口
User 用户名
IdentityFile 密钥文件的路径

有了这些配置,就可以这样用ssh 登录服务器了:


ssh 别名

生成公钥和密钥

但是使用这种方式的前提是,必须生成密钥,并且将密钥添加到服务器的
authorized_keys文件里。

使用密钥的好处就是省去每次ssh登录服务器时都要输入登录密码的操作,

这里使用ssh-keygen 生成ssh密钥。

  • 在 ~/.ssh/目录下执行

      ssh-keygen -t rsa

    直接一路回车即可
    最后会生成 id_rsa 的私钥,和 id_rsa.pub 的公钥。

  • 把公钥中的内容复制到 authorized_keys 文件中,不存在则新创建一个

      scp ./id_rsa.pub user@remote_ip:~/.ssh/id_rsa_1010.pub

    然后登录到远程服务器,把公钥 id_rsa_1010.pub 的内容复制到 authorized_keys 文件里

      cat id_rsa_1010.pub >> authorized_keys

    以ssh public key 的形式访问,对当前用户根目录的.ssh 文件夹里的目录文件是要
    有一定的权限要求,之前遇到过ssh public key 配置好了,不过用public key 登录验证时
    无效。所以,最好设下.ssh 目录权限为700,authorized_keys 权限为600.

如果authorized_keys 不为 600的话,ssh就登录不上去。即使所有的配置都正确。

  chmod 700 ~/.ssh/
chmod 600 authorized_keys

当然,用密钥的方式连接服务器是需要服务器上的ssh支持的,需要ssh的配置文件(默认是在/etc/ssh/sshd_config)
里的 PubkeyAuthentication设置为yes.如果要改登录的端口,直接把Port改成你想到的端口值就行。
修改完后重启下ssh,配置就生效:

  /etc/init.d/ssh restart
  • 最后本地的config 如下

      Host cjb
    HostName 216.194.70.6
    Port
    User user
    IdentityFile ~/.ssh/cjb

    配置完成之后,就可以在终端直接输入 ssh cjb 畅通无阻地连上远程的cjb服务器上了。

  备忘:

1 有时候ssh登录报错:

Unable to negotiate with 192.168.8.109 port 22: no matching host key type found. Their offer: ssh-dss
解决方法:
Host alias
HostName 192.168.8.109
HostKeyAlgorithms=+ssh-dss