ssh详解

SSH

 ssh: secure shell, protocol, 22/tcp, 安全的
 具体的软件实现:
  OpenSSH: ssh协议的开源实现,CentOS
  dropbear:另一个开源实现
 SSH协议版本
  v1: 基于CRC-32做MAC,不安全;man-
  v2:双方主机协议选择安全的MAC方式
 基于DH算法做密钥交换,基于RSA或DSA
 两种方式的用户登录认证:
  基于password
  基于key
1. Openssh软件组成
 OpenSSH介绍
  相关包:
   openssh
   openssh-clients
   openssh-server
  工具:
   基于C/S结构
   Linux Client: ssh, scp, sftp,slogin
   Windows Client:xshell, putty, securecrt, sshsecureshellclient
   Server: sshd
 ssh客户端
  客户端组件:
   ssh, 配置文件:/etc/ssh/ssh_config
    Host PATTERN
    StrictHostKeyChecking no 首次登录不显示检查提示
   /var/log/secure sshd的日志文件
  格式:ssh [user@]host [COMMAND]
  ssh [-l user] host [COMMAND]
  常见选项
   -p port:远程服务器监听的端口
   -b:指定连接的源IP
   -v:调试模式
   -C:压缩方式
   -X:支持x11转发
   -t:强制伪tty分配
   ssh -t remoteserver1 ssh -t remoteserver2 ssh remoteserver3
 允许实现对远程系统经验证地加密安全访问
 当用户远程连接ssh服务器时,会复制ssh服务器/etc/ssh/ssh_host*key.pub(CentOS7默认是ssh_host_ecdsa_key.pub)文件中的公钥到客户机的~./ssh/know_hosts中下次连接时,会自动匹配相应私钥,不能匹配,将拒绝连接

  • 公钥交换
    客户端发起链接请求
    服务端返回自己的公钥,以及一个会话ID(这一步客户端得到服务端公钥)
    客户端生成密钥对
    客户端用自己的公钥异或会话ID,计算出一个值Res,并用服务端的公钥加密
    客户端发送加密后的值到服务端,服务端用私钥解密,得到Res
    服务端用解密后的值Res异或会话ID,计算出客户端的公钥(这一步服务端得到客户端公钥)
    最终:双方各自持有三个秘钥,分别为自己的一对公、私钥,以及对方的公钥,之后的所有通讯都会被加密
  • ssh服务登录验证
    ssh服务登录验证方式
    用户/口令
    基于密钥
    基于用户和口令登录验证
     1 客户端发起ssh请求,服务器会把自己的公钥发送给用户
     2 用户会根据服务器发来的公钥对密码进行加密
     3 加密后的信息回传给服务器,服务器用自己的私钥解密,如果密码正确,则用户登录成功
    ssh服务基于密钥登录验证
     1 首先在客户端生成一对密钥(ssh-keygen)
     2 并将客户端的公钥ssh-copy-id 拷贝到服务端
     3 当客户端再次发送一个连接请求,包括ip、用户名
     4 服务端得到客户端的请求后,会到authorized_keys中查找,如果有响应的IP和用户,就会随机生成一个字符串,例如:ma
  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值