ssh-----过程

Rologin     telnet     这两种连接的方式是明文的连接就是没有任何的加密形式

很容易被人截获

ssh是基于公钥和私钥以及对称加密来完成的  身份验证使用公钥和私钥   数据的传递使用对称加密

我们现在的文件系统默认都是使用ssh

连接方式

Ssh  username@ip    |hostname

如果你这便直接以  ssh   hostname的身份去登陆 那么直接就是当前用户的身份登录  这种方式其实看得是uid

这边为啥不是kiosk而是student呢 

这边是因为etc/passwd文件中的uid 1000所指的不一样

Ssh  连接到serverb应该如何做

Servera从来没有连接过serverb  所以他还连接不了  这边需要给你看一个指纹信息  问你是不是需要继续 因为serverb本身可能是被假冒的  仿造serverb的ip地址 ,如果这是伪造的你连进去密码就会被人搞到

所以这个时候他会确认一遍这个指纹信息是不是他

.pub  公钥是钥匙   私钥是锁

在这个例子当中  我从servera  访问到serverb的时候,serverb的公钥信息在 /etc/ssh中  他会拿serverb的公钥信息放在servera家目录下的隐藏文件中


建立连接之间对称加密的原理

Servera  服务器  serverb  客户端

Servera  有一个公钥  有一个私钥                                                serverb有一个公钥  一个私钥

Servera 要连接serverb  首先要拿serverb的公钥                   serverb拿自己的私钥给自己的id加密然后传递给a

servera可以用公钥解开  获得serverb的id从而验证serverb的身份

这时servera把对称加密的密钥 用serverb的id加密传回 serverb      serverb自身有自己的id可以解开 于是双方就开始愉快的交流了

这边也可以ssh  后面跟着一些操作

设置密码如何设置呢 

可以敲着shift 敲2019

当别人访问的时候你怎么知道哪一台连着你呢

比如servera 访问serverb   我是如何知道 serverb可以看见servera连接上了呢

我们这边可以在server上面敲w命令

250  是我们的物理机  10 时servera

我们的私钥放在 root/.ssh /id.rsa 中  是吗  你可以写是

这边问你需要需要对私钥进行加密  我们可以暂时不做加密  直接敲回车

这边生成了公钥私钥我们这边回到 .ssh  这个目录中 可以发现新生成了一对  公钥私钥

生成的这两个文件是属于servera的这个root用户的

那我们现在呢要很厚颜无耻的把这个发给  serverb

他会以这种形式发给serverb

我这边需要输入serverb的root密码 不接受也得接受

这边我们可以看到serverb这边多了一个  authorized  key

我们这边可以看到后缀是2dfp  这边返回servera  可以看到也是2dfp

我们去servera上查看也可以看见   我将我的公钥强制推给了serverb

然后我们这边 ssh root@serverb 你会发现不用输入密码了

这样在登录的时候就不需要输入密码了  用公钥和私钥进行省份验证之后就不用输入密码了

Rologin     telnet     这两种连接的方式是明文的连接就是没有任何的加密形式

很容易被人截获

ssh是基于公钥和私钥以及对称加密来完成的  身份验证使用公钥和私钥   数据的传递使用对称加密

我们现在的文件系统默认都是使用ssh

连接方式

Ssh  username@ip    |hostname

如果你这便直接以  ssh   hostname的身份去登陆 那么直接就是当前用户的身份登录  这种方式其实看得是uid

这边为啥不是kiosk而是student呢 

这边是因为etc/passwd文件中的uid 1000所指的不一样

Ssh  连接到serverb应该如何做

Servera从来没有连接过serverb  所以他还连接不了  这边需要给你看一个指纹信息  问你是不是需要继续 因为serverb本身可能是被假冒的  仿造serverb的ip地址 ,如果这是伪造的你连进去密码就会被人搞到

所以这个时候他会确认一遍这个指纹信息是不是他

.pub  公钥是钥匙   私钥是锁

在这个例子当中  我从servera  访问到serverb的时候,serverb的公钥信息在 /etc/ssh中  他会拿serverb的公钥信息放在servera家目录下的隐藏文件中


建立连接之间对称加密的原理

Servera  服务器  serverb  客户端

Servera  有一个公钥  有一个私钥                                                serverb有一个公钥  一个私钥

Servera 要连接serverb  首先要拿serverb的公钥                   serverb拿自己的私钥给自己的id加密然后传递给a

servera可以用公钥解开  获得serverb的id从而验证serverb的身份

这时servera把对称加密的密钥 用serverb的id加密传回 serverb      serverb自身有自己的id可以解开 于是双方就开始愉快的交流了

这边也可以ssh  后面跟着一些操作

设置密码如何设置呢 

可以敲着shift 敲2019

当别人访问的时候你怎么知道哪一台连着你呢

比如servera 访问serverb   我是如何知道 serverb可以看见servera连接上了呢

我们这边可以在server上面敲w命令

250  是我们的物理机  10 时servera

我们的私钥放在 root/.ssh /id.rsa 中  是吗  你可以写是

这边问你需要需要对私钥进行加密  我们可以暂时不做加密  直接敲回车

这边生成了公钥私钥我们这边回到 .ssh  这个目录中 可以发现新生成了一对  公钥私钥

生成的这两个文件是属于servera的这个root用户的

那我们现在呢要很厚颜无耻的把这个发给  serverb

他会以这种形式发给serverb

我这边需要输入serverb的root密码 不接受也得接受

这边我们可以看到serverb这边多了一个  authorized  key

我们这边可以看到后缀是2dfp  这边返回servera  可以看到也是2dfp

我们去servera上查看也可以看见   我将我的公钥强制推给了serverb

然后我们这边 ssh root@serverb 你会发现不用输入密码了

这样在登录的时候就不需要输入密码了  用公钥和私钥进行省份验证之后就不用输入密码了

Rologin     telnet     这两种连接的方式是明文的连接就是没有任何的加密形式

很容易被人截获

ssh是基于公钥和私钥以及对称加密来完成的  身份验证使用公钥和私钥   数据的传递使用对称加密

我们现在的文件系统默认都是使用ssh

连接方式

Ssh  username@ip    |hostname

如果你这便直接以  ssh   hostname的身份去登陆 那么直接就是当前用户的身份登录  这种方式其实看得是uid

这边为啥不是kiosk而是student呢 

这边是因为etc/passwd文件中的uid 1000所指的不一样

Ssh  连接到serverb应该如何做

Servera从来没有连接过serverb  所以他还连接不了  这边需要给你看一个指纹信息  问你是不是需要继续 因为serverb本身可能是被假冒的  仿造serverb的ip地址 ,如果这是伪造的你连进去密码就会被人搞到

所以这个时候他会确认一遍这个指纹信息是不是他

.pub  公钥是钥匙   私钥是锁

在这个例子当中  我从servera  访问到serverb的时候,serverb的公钥信息在 /etc/ssh中  他会拿serverb的公钥信息放在servera家目录下的隐藏文件中


建立连接之间对称加密的原理

Servera  服务器  serverb  客户端

Servera  有一个公钥  有一个私钥                                                serverb有一个公钥  一个私钥

Servera 要连接serverb  首先要拿serverb的公钥                   serverb拿自己的私钥给自己的id加密然后传递给a

servera可以用公钥解开  获得serverb的id从而验证serverb的身份

这时servera把对称加密的密钥 用serverb的id加密传回 serverb      serverb自身有自己的id可以解开 于是双方就开始愉快的交流了

这边也可以ssh  后面跟着一些操作

设置密码如何设置呢 

可以敲着shift 敲2019

当别人访问的时候你怎么知道哪一台连着你呢

比如servera 访问serverb   我是如何知道 serverb可以看见servera连接上了呢

我们这边可以在server上面敲w命令

250  是我们的物理机  10 时servera

我们的私钥放在 root/.ssh /id.rsa 中  是吗  你可以写是

这边问你需要需要对私钥进行加密  我们可以暂时不做加密  直接敲回车

这边生成了公钥私钥我们这边回到 .ssh  这个目录中 可以发现新生成了一对  公钥私钥

生成的这两个文件是属于servera的这个root用户的

那我们现在呢要很厚颜无耻的把这个发给  serverb

他会以这种形式发给serverb

我这边需要输入serverb的root密码 不接受也得接受

这边我们可以看到serverb这边多了一个  authorized  key

我们这边可以看到后缀是2dfp  这边返回servera  可以看到也是2dfp

我们去servera上查看也可以看见   我将我的公钥强制推给了serverb

然后我们这边 ssh root@serverb 你会发现不用输入密码了

这样在登录的时候就不需要输入密码了  用公钥和私钥进行省份验证之后就不用输入密码了

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值