嵌入式linux系统中添加FTP和SSH服务过程记录

Posted kn-zheng

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了嵌入式linux系统中添加FTP和SSH服务过程记录相关的知识,希望对你有一定的参考价值。

根据客户要求,设备的文件系统中需要添加FTP和SSH服务,添加过程中遇到一些问题,记录如下:

添加FTP服务
添加方法:

FTP服务添加方法很简单,只需要配置好/etc/inetd.conf文件并通过inetd工具将其应用即可。

具体操作步骤如下:

mkdir /ftpdir //先创建FTP传输文件保存的路径:

inted.conf文件配置方法如下:

21 stream tcp nowait root ftpd ftpd -w /ftpdir

各字段含义如下:

服务端口号 套接字类型 协议类型 wait/nowait 用户名 服务程序 服务程序的参数

配置文件完成后,在shell中执行inted即可使用FTP服务。

遇到的问题:

因为编译busybox的同事在menuconfig中没有将FTP服务选中,导致配置好服务并启动后,client端请求连接会报出”421 service not available, remote server has closed connection.”的问题,但服务端端口号打开正常,导致一直没找到问题所在。最后才知道是编译busybox时配置的问题。

添加SSH服务
SSH服务启用之前需要先生成密钥对,密钥对的生成直接使用系统工具ssh-keygen:

ssh-keygen -t rsa

遇到问题:

在生成密钥对时,如果输入了passphrase,就会导致sshd启动时提示秘钥不合法,无法启动sshd服务。不确定是否只有我使用的这个系统有这个问题,还是嵌入式linux系统都是这样的。

还有一个小问题,就是在运行sshd服务时,需要使用绝对路径去运行sshd程序,否则服务将无法成功启用,即:

/usr/sbin/sshd -f /dev/sshd/sshd_conf

openssh

常见的远程登录工具
telnet(远程登录协议,端口23) 明文,可以抓包获得用户名与密码。一般只用于测试
ssh(secure shell,应用层协议,端口22)通信过程及认证过程加密且主机认证
dropbear 嵌入式系统专用的SSH服务器端和客户端工具

OpenSSH是使用SSH透过计算机网络加密通讯的实现。用于在远程系统上安全运行shell。如果在可提供ssh服务的远程Linux系统中拥有用户帐户,则ssh是通常用来远程登录到该系统的命令。ssh命令也可用于在远程系统中运行命令。


ssh简介

ssh版本

V1:基于CRC-32作MAC,无法防范中间人***
V2:双方主机协议选择安全的MAC方式,基于DH算法做密钥交换,基于RSA或DSA算法实现身份认证

ssh认证两种方式

  • 基于口令认证
  • 基于密钥认证(不需要输密码)

openssh的 工作模式

是基于C/S架构工作client/server(另外还有B/S架构browser)
服务器端sshd,配置文件/etc/ssh/sshd_config
客户端ssh ,配置文件/etc/ssh/ssh_config
ssh-keygen //密钥生成器
ssh-copy-id //将公钥传输至远程服务端
scp //跨主机安全复制工具

Secure Shell 示例

以当前用户身份创建远程交互式shell,然后在结束时使用exit命令返回到之前的shell

[[email protected] ~]# ssh 192.168.161.100
The authenticity of host ‘192.168.161.100 (192.168.161.100)‘ can‘t be established.
ECDSA key fingerprint is SHA256:xj5/Qq8WV0G4/sdF7/hNgq76VBZzsTxnCc/FuptqmFI.
ECDSA key fingerprint is MD5:7b:f5:4c:cb:3e:75:fe:ac:bf:81:d4:dd:8c:6d:18:0f.
Are you sure you want to continue connecting (yes/no)? yes
Warning: Permanently added ‘192.168.161.100‘ (ECDSA) to the list of known hosts.
[email protected]‘s password:
Last login: Mon Jan 7 06:19:18 2019 from 192.168.161.1
[[email protected] ~]#

以其他用户身份在选定主机上连接到远程shell
[[email protected] ~]# ssh [email protected]
[email protected]‘s password:
[[email protected] ~]$

以远程用户身份(remoteuser)在远程主机(remotehost)上通过将输出返回到本地显示器的方式来执行单一命令
[[email protected] ~]# ssh 192.168.161.100 ‘/usr/sbin/ip a s ens33‘
[email protected]‘s password:
2: ens33: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP qlen 1000
link/ether 00:0c:29:d9:31:5f brd ff:ff:ff:ff:ff:ff
inet 192.168.161.100/24 brd 192.168.161.255 scope global ens33
valid_lft forever preferred_lft forever
inet6 fe80::7c5f:bec9:7ecd:41f7/64 scope link
valid_lft forever preferred_lft forever

ssh密钥认证

ssh通过公钥加密的方式保持通信安全。当某一ssh客户端连接到ssh服务器时,在该客户端登录之前,服务器会向其发送公钥副本。这可用于为通信渠道设置安全加密,并可验证客户端的服务器。
用户第一次使用ssh连接到特定服务器时,ssh命令可在用户的~/.ssh/known_hosts文件中存储该服务器的公钥。在此之后每当用户进行连接时,客户端都会通过对比~/.ssh/known_hosts文件中的服务器条目和服务器发送的公钥,确保从服务器获得相同的公钥。如果公钥不匹配,客户端会假定网络通信已遭劫持或服务器已被***,并且中断连接。

这意味着,如果服务器的公钥发生更改(由于硬盘出现故障导致公钥丢失,或者出于某些正当理由替换公钥),用户则需要更新其~/.ssh/known_hosts文件并删除旧的条目才能够进行登录。

[email protected] ~]# cat ~/.ssh/known_hosts
192.168.161.177 ecdsa-sha2-nistp256 AAAAE2VjZHNhLXNoYTItbmlzdHAyNTYAAAAIbmlzdHAyNTYAAABBBMLHizRSDpHB+WORU4Qbdd8lghQeQzfzyGTvZU5oSthAvok9O97yRN4Hmt8y3WhGrfdfLbZlrcd/I+xmn1b025s=
[[email protected] ~]# ls /etc/ssh/key
/etc/ssh/ssh_host_ecdsa_key /etc/ssh/ssh_host_ed25519_key.pub
/etc/ssh/ssh_host_ecdsa_key.pub /etc/ssh/ssh_host_rsa_key
/etc/ssh/ssh_host_ed25519_key /etc/ssh/ssh_host_rsa_key.pub

配置基于 SSH 密钥的身份验证

[[email protected] ~]# ssh-keygen -t rsa //使用 ssh-keygen 创建公钥-私钥对
Generating public/private rsa key pair.
Enter file in which to save the key (/root/.ssh/id_rsa):
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
Your identification has been saved in /root/.ssh/id_rsa.
Your public key has been saved in /root/.ssh/id_rsa.pub.
The key fingerprint is:
SHA256:EDJOascdlJi/8SYKzeWJDyGGGaSQqou937JUFa8y5zM [email protected]
The key‘s randomart image is:
+---[RSA 2048]----+
|oo +++.. |
|= =o+.o o |
|o+o +.o . . |
|+.o.. +o . |
|.. + =+=S |
|. . =.==o |
|.o ..+ oE |
|o ..o.. o |
| .ooo. |
+----[SHA256]-----+
[[email protected] ~]# ssh-copy-id [email protected] //使用 ssh-copy-id 将公钥复制到远程系统上的正确位置
/usr/bin/ssh-copy-id: INFO: Source of key(s) to be installed: "/root/.ssh/id_rsa.pub"
The authenticity of host ‘192.168.161.100 (192.168.161.100)‘ can‘t be established.
ECDSA key fingerprint is SHA256:xj5/Qq8WV0G4/sdF7/hNgq76VBZzsTxnCc/FuptqmFI.
ECDSA key fingerprint is MD5:7b:f5:4c:cb:3e:75:fe:ac:bf:81:d4:dd:8c:6d:18:0f.
Are you sure you want to continue connecting (yes/no)? yes
/usr/bin/ssh-copy-id: INFO: attempting to log in with the new key(s), to filter out any that are already installed
/usr/bin/ssh-copy-id: INFO: 1 key(s) remain to be installed -- if you are prompted now it is to install the new keys
[email protected]‘s password:

Number of key(s) added: 1

Now try logging into the machine, with: "ssh ‘[email protected]‘"
and check to make sure that only the key(s) you wanted were added.

[[email protected] ~]# ssh 192.168.161.100 //无需命令直接登录
Last login: Mon Jan 7 06:26:35 2019
[[email protected] ~]#

以上是关于嵌入式linux系统中添加FTP和SSH服务过程记录的主要内容,如果未能解决你的问题,请参考以下文章

openssh

linux命令:系统裁剪之五dropbear嵌入式系统专用ssh服务

Linux-ftp服务搭建

Linux下ftp和ssh详解

Linux中Centos7系统搭建FTP服务详细过程

Linux-部署ftp