Rologin telnet 这两种连接的方式是明文的连接就是没有任何的加密形式
很容易被人截获
ssh是基于公钥和私钥以及对称加密来完成的 身份验证使用公钥和私钥 数据的传递使用对称加密
我们现在的文件系统默认都是使用ssh
连接方式
Ssh username@ip |hostname
如果你这便直接以 ssh hostname的身份去登陆 那么直接就是当前用户的身份登录 这种方式其实看得是uid
这边为啥不是kiosk而是student呢
这边是因为etc/passwd文件中的uid 1000所指的不一样
Ssh 连接到serverb应该如何做
Servera从来没有连接过serverb 所以他还连接不了 这边需要给你看一个指纹信息 问你是不是需要继续 因为serverb本身可能是被假冒的 仿造serverb的ip地址 ,如果这是伪造的你连进去密码就会被人搞到
所以这个时候他会确认一遍这个指纹信息是不是他
.pub 公钥是钥匙 私钥是锁
在这个例子当中 我从servera 访问到serverb的时候,serverb的公钥信息在 /etc/ssh中 他会拿serverb的公钥信息放在servera家目录下的隐藏文件中
建立连接之间对称加密的原理
Servera 服务器 serverb 客户端
Servera 有一个公钥 有一个私钥 serverb有一个公钥 一个私钥
Servera 要连接serverb 首先要拿serverb的公钥 serverb拿自己的私钥给自己的id加密然后传递给a
servera可以用公钥解开 获得serverb的id从而验证serverb的身份
这时servera把对称加密的密钥 用serverb的id加密传回 serverb serverb自身有自己的id可以解开 于是双方就开始愉快的交流了
这边也可以ssh 后面跟着一些操作
设置密码如何设置呢
可以敲着shift 敲2019
当别人访问的时候你怎么知道哪一台连着你呢
比如servera 访问serverb 我是如何知道 serverb可以看见servera连接上了呢
我们这边可以在server上面敲w命令
250 是我们的物理机 10 时servera
我们的私钥放在 root/.ssh /id.rsa 中 是吗 你可以写是
这边问你需要需要对私钥进行加密 我们可以暂时不做加密 直接敲回车
这边生成了公钥私钥我们这边回到 .ssh 这个目录中 可以发现新生成了一对 公钥私钥
生成的这两个文件是属于servera的这个root用户的
那我们现在呢要很厚颜无耻的把这个发给 serverb
他会以这种形式发给serverb
我这边需要输入serverb的root密码 不接受也得接受
这边我们可以看到serverb这边多了一个 authorized key
我们这边可以看到后缀是2dfp 这边返回servera 可以看到也是2dfp
我们去servera上查看也可以看见 我将我的公钥强制推给了serverb
然后我们这边 ssh root@serverb 你会发现不用输入密码了
这样在登录的时候就不需要输入密码了 用公钥和私钥进行省份验证之后就不用输入密码了
Rologin telnet 这两种连接的方式是明文的连接就是没有任何的加密形式
很容易被人截获
ssh是基于公钥和私钥以及对称加密来完成的 身份验证使用公钥和私钥 数据的传递使用对称加密
我们现在的文件系统默认都是使用ssh
连接方式
Ssh username@ip |hostname
如果你这便直接以 ssh hostname的身份去登陆 那么直接就是当前用户的身份登录 这种方式其实看得是uid
这边为啥不是kiosk而是student呢
这边是因为etc/passwd文件中的uid 1000所指的不一样
Ssh 连接到serverb应该如何做
Servera从来没有连接过serverb 所以他还连接不了 这边需要给你看一个指纹信息 问你是不是需要继续 因为serverb本身可能是被假冒的 仿造serverb的ip地址 ,如果这是伪造的你连进去密码就会被人搞到
所以这个时候他会确认一遍这个指纹信息是不是他
.pub 公钥是钥匙 私钥是锁
在这个例子当中 我从servera 访问到serverb的时候,serverb的公钥信息在 /etc/ssh中 他会拿serverb的公钥信息放在servera家目录下的隐藏文件中
建立连接之间对称加密的原理
Servera 服务器 serverb 客户端
Servera 有一个公钥 有一个私钥 serverb有一个公钥 一个私钥
Servera 要连接serverb 首先要拿serverb的公钥 serverb拿自己的私钥给自己的id加密然后传递给a
servera可以用公钥解开 获得serverb的id从而验证serverb的身份
这时servera把对称加密的密钥 用serverb的id加密传回 serverb serverb自身有自己的id可以解开 于是双方就开始愉快的交流了
这边也可以ssh 后面跟着一些操作
设置密码如何设置呢
可以敲着shift 敲2019
当别人访问的时候你怎么知道哪一台连着你呢
比如servera 访问serverb 我是如何知道 serverb可以看见servera连接上了呢
我们这边可以在server上面敲w命令
250 是我们的物理机 10 时servera
我们的私钥放在 root/.ssh /id.rsa 中 是吗 你可以写是
这边问你需要需要对私钥进行加密 我们可以暂时不做加密 直接敲回车
这边生成了公钥私钥我们这边回到 .ssh 这个目录中 可以发现新生成了一对 公钥私钥
生成的这两个文件是属于servera的这个root用户的
那我们现在呢要很厚颜无耻的把这个发给 serverb
他会以这种形式发给serverb
我这边需要输入serverb的root密码 不接受也得接受
这边我们可以看到serverb这边多了一个 authorized key
我们这边可以看到后缀是2dfp 这边返回servera 可以看到也是2dfp
我们去servera上查看也可以看见 我将我的公钥强制推给了serverb
然后我们这边 ssh root@serverb 你会发现不用输入密码了
这样在登录的时候就不需要输入密码了 用公钥和私钥进行省份验证之后就不用输入密码了
Rologin telnet 这两种连接的方式是明文的连接就是没有任何的加密形式
很容易被人截获
ssh是基于公钥和私钥以及对称加密来完成的 身份验证使用公钥和私钥 数据的传递使用对称加密
我们现在的文件系统默认都是使用ssh
连接方式
Ssh username@ip |hostname
如果你这便直接以 ssh hostname的身份去登陆 那么直接就是当前用户的身份登录 这种方式其实看得是uid
这边为啥不是kiosk而是student呢
这边是因为etc/passwd文件中的uid 1000所指的不一样
Ssh 连接到serverb应该如何做
Servera从来没有连接过serverb 所以他还连接不了 这边需要给你看一个指纹信息 问你是不是需要继续 因为serverb本身可能是被假冒的 仿造serverb的ip地址 ,如果这是伪造的你连进去密码就会被人搞到
所以这个时候他会确认一遍这个指纹信息是不是他
.pub 公钥是钥匙 私钥是锁
在这个例子当中 我从servera 访问到serverb的时候,serverb的公钥信息在 /etc/ssh中 他会拿serverb的公钥信息放在servera家目录下的隐藏文件中
建立连接之间对称加密的原理
Servera 服务器 serverb 客户端
Servera 有一个公钥 有一个私钥 serverb有一个公钥 一个私钥
Servera 要连接serverb 首先要拿serverb的公钥 serverb拿自己的私钥给自己的id加密然后传递给a
servera可以用公钥解开 获得serverb的id从而验证serverb的身份
这时servera把对称加密的密钥 用serverb的id加密传回 serverb serverb自身有自己的id可以解开 于是双方就开始愉快的交流了
这边也可以ssh 后面跟着一些操作
设置密码如何设置呢
可以敲着shift 敲2019
当别人访问的时候你怎么知道哪一台连着你呢
比如servera 访问serverb 我是如何知道 serverb可以看见servera连接上了呢
我们这边可以在server上面敲w命令
250 是我们的物理机 10 时servera
我们的私钥放在 root/.ssh /id.rsa 中 是吗 你可以写是
这边问你需要需要对私钥进行加密 我们可以暂时不做加密 直接敲回车
这边生成了公钥私钥我们这边回到 .ssh 这个目录中 可以发现新生成了一对 公钥私钥
生成的这两个文件是属于servera的这个root用户的
那我们现在呢要很厚颜无耻的把这个发给 serverb
他会以这种形式发给serverb
我这边需要输入serverb的root密码 不接受也得接受
这边我们可以看到serverb这边多了一个 authorized key
我们这边可以看到后缀是2dfp 这边返回servera 可以看到也是2dfp
我们去servera上查看也可以看见 我将我的公钥强制推给了serverb
然后我们这边 ssh root@serverb 你会发现不用输入密码了
这样在登录的时候就不需要输入密码了 用公钥和私钥进行省份验证之后就不用输入密码了