了解一个功能强大的安全协议------SSH

1.简单的了解什么是SSH:
SSH是Secure Shell(安全外壳协议)的缩写,由IETF 的网络小组(Network Working Group)所制定;SSH是建立在应用层基础上的安全协议。SSH是目前较可靠,专为远程登录会话和其他网络服务提供安全性的协议。利用 SSH 协议可以有效防止远程管理过程中的信息泄露问题。SSH最初是UNIX系统上的一个程序,后来又迅速扩展到其他操作平台。SSH在正确使用时可弥补网络中的漏洞。SSH客户端适用于多种平台。几乎所有UNIX平台—包括HP-UX、Linux、AIX、Solaris、Digital UNIX、Irix,以及其他平台,都可运行SSH。
什么是远程连接服务器?
远程连接服务器是指通过文字或图形接口的方式来远程登录系统,让你在远程终端实现登录Linux服务器主机以取得可操作的主机接口(shell),登录后的操作感觉就像是你坐在系统前操作一样。
远程连接服务器的优势:

1)分享服务端主机的运算能力;
2)服务器类型的可以有限度的开放连接;
3)工作站类型的可以只对内网开放;

常见的远程连接管理工具:

1)RDP(Remote Desktop Protocal)协议:Windows远程桌面管理工具(图形化操作界面);
2)Telenet:CLI(命令行)界面下远程管理,几乎所有操作系统都支持(内容明文传输);
3)SSH:CLI界面下的远程管理,几乎所有操作系统都支持(内容加密传输),Unix、Linux、BSD、Macos等操作系统下的主要远程管理方式;
4)RFB(Remote
Framebuffer):远程帧缓冲,是一个定义远程图形用户终端接口的简单协议。因为它是以framebuffer级别的工作方式,因此它适用于所有的窗口系统,包含X11,Windows3.1/95/NT 和Macintosh。用户所操作的远程终端(包含一个显示器加一个键盘和鼠标等)被称为RFB客户端。远程终端所引起的framebuffer变化可以通知到RFB服务器。RFB也是图形化远程管理协议VNC
(Virtual Network Computing)使用的协议。

2.简单的了解SSH的相关功能及其优势:
传统的网络服务程序,如:ftp、pop和telnet在本质上都是不安全的,因为它们在网络上用明文的方式传送口令和数据,别有用心的人非常容易就可以截获这些口令和数据。而且,这些服务程序的安全验证方式也是有其弱点的,就是很容易受到“中间人”(man-in-the-middle)这种方式的攻击。所谓“中间人”的攻击方式, 就是“中间人”冒充真正的服务器接收你传给服务器的数据,然后再冒充你把数据传给真正的服务器。服务器和你之间的数据传送被“中间人”一转手做了手脚之后,就会出现很严重的问题。通过使用SSH,你可以把所有传输的数据进行加密,这样"中间人"这种攻击方式就不可能实现了,而且也能够防止DNS欺骗和IP欺骗。使用SSH,还有一个额外的好处就是传输的数据是经过压缩的,所以可以加快传输的速度。SSH有很多功能,它既可以代替Telnet,又可以为FTP、PoP、甚至为PPP提供一个安全的"通道"
SSH与Telnet进行对比了解:

1)Telnet
1>Telnet是电信(Telecommunications)和网络(Networks)的联合缩写,这是一种在UNIX平台上最为人所熟知的网络协议;
2>Telnet使用端口23,它是专门为局域网设计的;
3>Telnet不是一种安全通信协议,因为它并不使用任何安全机制,通过网络/互联网传输明文格式的数据,包括密码,所以谁都能嗅探数据包,获得这个重要信息,不安全;
4>Telnet中没有使用任何验证策略及数据加密方法,因而带来了巨大的安全威胁,这就是为什么Telnet不再用于通过公共网络访问网络设备和服务器;
2)SSH
1>SSH代表安全外壳(Secure Shell),它现在是通过互联网访问网络设备和服务器的唯一的主要协议;
2>SSH默认情况下通过端口22运行;不过,这个端口可以进行更改;
3>SSH是一种非常安全的协议,因为它共享并发送经过加密的信息,从而为通过公共互联网等不安全的网络访问数据提供了机密性和安全性;
4>一旦通讯的数据使用SSH经过加密,就极难解压和读取该数据,所以我们的密码在公共网络上传输也变得很安全;
5>SSH还使用公钥用于对访问服务器的用户验证身份,这是一种很好的做法,为我们提供了极高的安全性;
6>SSH主要用在所有流行的操作系统上,比如:Unix、Solaris、RedHat Linux、CentOS和Ubuntu等。

2.了解SSH的连接验证方式(从客户端的角度来看,SSH提供两种级别的安全验证方式):

第一种级别(基于口令的安全验证):只要你知道自己帐号和口令,就可以登录到远程主机。所有传输的数据都会被加密,但是不能保证你正在连接的服务器就是你想连接的服务器。可能会有别的服务器在冒充真正的服务器,也就是受到“中间人”这种方式的攻击。
第二种级别(基于密匙的安全验证):需要依靠密匙,也就是你必须为自己创建一对密匙,并把公用密匙放在需要访问的服务器上。如果你要连接到SSH服务器上,客户端软件就会向服务器发出请求,请求用你的密匙进行安全验证。服务器收到请求之后,先在该服务器上你的主目录下寻找你的公用密匙,然后把它和你发送过来的公用密匙进行比较。如果两个密匙一致,服务器就用公用密匙加密“质询”(challenge)并把它发送给客户端软件。客户端软件收到“质询”之后就可以用你的私人密匙解密再把它发送给服务器。用这种方式,你必须知道自己密匙的口令。但是,与第一种级别相比,第二种级别不需要在网络上传送口令。
第二种级别不仅加密所有传送的数据,而且“中间人”这种攻击方式也是不可能的(因为他没有你的私人密匙)。但是整个登录的过程可能需要10秒左右,相对于第一种级别的安全验证方式来说,时间较长。

注意: SSH2是现在广泛使用的SSH版本,SSH协议使用TCP协议,默认端口号22。
3.简单了解连接的加密技术:

对称密钥加密系统:又称私钥加密,即信息的发送方和接收方用一把密钥去加密和解密数据;
非对称密钥加密系统:又称公钥密钥加密,非对称加密为数据的加密与解密提供了一个非常安全的方法,它使用了一对密钥,公钥(public key)和私钥(private key)。私钥只能由一方安全保管,不能外泄,而公钥则可以发给任何请求它的人。非对称加密使用这对密钥中的一把进行加密,而解密则需要另一把密钥;

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值