什么是SSH? - beautymm - 51CTO技术博客-领先的IT技术博客

来源:百度文库 编辑:神马文学网 时间:2024/04/28 17:58:37
什么是SSH?可能对某些人来说很新鲜吧? 今天我们就讨论下这个话题吧!
    SSH的英文全称是Secure SHell。通过使用SSH,你可以把所有传输的数据进行加密,这样"中间人"这种攻击方式就不可能实现了,而且也能够防止DNS和IP欺骗。还有一个额外的好处就是传输的数据是经过压缩的,所以可以加快传输的速度。SSH有很多功能,它既可以代替telnet,又可以为ftp、pop、甚至ppp提供一个安全的"通道"。SSH客户端与服务器端通讯时,用户名及口令均进行了加密,有效防止了对口令的窃听。最初SSH是由芬兰的一家公司开发的。但是因为受版权和加密算法的限制,现在很多人都转而使用OpenSSH。OpenSSH是SSH的替代软件,而且是免费的,可以预计将来会有越来越多的人使用它而不是SSH。SSH是由客户端和服务端的软件组成的。SSH安装容易、使用简单,而且比较常见,一般的Unix系统、Linux系统、FreeBSD系统都附带有支持SSH的应用程序包。
 
为了方便理解,我们这里讲解几个概念:1,所谓"中间人"的攻击方式,就是"中间人"冒充真正的服务器接收你的传给服务器的数据,然后再冒充你把数据传给真正的服务器。服务器和你之间的数据传送被"中间人"一转手做了手脚之后,就会出现很严重的问题。传统的网络服务程序,如:ftp、pop和telnet在本质上都是不安全的,因为它们在网络上用明文传送口令和数据,别有用心的人非常容易就可以截获这些口令和数据。而且,这些服务程序的安全验证方式也是有其弱点的,就是很容易受到"中间人"(man-in-the-middle)这种方式的攻击。
2,所谓明文:密码技术目的就是要伪装信息。加密是指将信息经过加密函数及加密密钥转换,变成无规则,无意义的密文;而解密则是将此密文经过解密函数、解密密钥的处理还原成明文。密码技术是网络安全技术的基础。那么SSH的安全验证是如何工作的?
  从客户端来看,SSH提供两种级别的安全验证。
  第一种级别(基于口令的安全验证)只要你知道自己帐号和口令,就可以登录到远程主机。所有传输的数据都会被加密,但是不能保证你正在连接的服务器就是你想连接的服务器。可能会有别的服务器在冒充真正的服务器,也就是受到"中间人"这种方式的攻击。
  第二种级别(基于密匙的安全验证)需要依靠密匙,也就是你必须为自己创建一对密匙,并把公用密匙放在需要访问的服务器上。如果你要连接到SSH服务器上,客户端软件就会向服务器发出请求,请求用你的密匙进行安全验证。服务器收到请求之后,先在你在该服务器 的家目录下寻找你的公用密匙,然后把它和你发送过来的公用密匙进行比较。如果两个密匙一致,服务器就用公用密匙加密"质询"(challenge)并把它发送给客户端软件。客户端软件收到"质询"之后就可以用你的私人密匙解密再把它发送给服务器。
  用这种方式,你必须知道自己密匙的口令。但是,与第一种级别相比,第二种级别不需要在网络上传送口令。
  第二种级别不仅加密所有传送的数据,而且"中间人"这种攻击方式也是不可能的(因为他没有你的私人密匙)。但是整个登录的过程可能需要10秒。好了,就说到这里吧,要想深入地自学这方面的知识,还请大家自己自己自学和寻找资料,用心学习了!

什么是SSH呢?

什么是SSH呢? SSH的英文全称是Secure SHell。通过使用SSH,你可以把所有传输的数据进行加密,这样"中间人"这种攻击方式就不可能实现了,而且也能够防止DNS和IP欺骗。还有一个额外的好处就是传输的数据是经过压缩的,所以可以加快传输的速度。SSH有很多功能,它既可以代替telnet,又可以为ftp、pop、甚至ppp提供一个安全的"通道"。SSH客户端与服务器端通讯时,用户名及口令均进行了加密,有效防止了对口令的窃听。最初SSH是由芬兰的一家公司开发的。但是因为受版权和加密算法的限制,现在很多人都转而使用OpenSSH。OpenSSH是SSH的替代软件,而且是免费的,可以预计将来会有越来越多的人使用它而不是SSH。SSH是由客户端和服务端的软件组成的。SSH安装容易、使用简单,而且比较常见,一般的Unix系统、Linux系统、FreeBSD系统都附带有支持SSH的应用程序包。
 
SSH的安全验证是如何工作的?
  从客户端来看,SSH提供两种级别的安全验证。
  第一种级别(基于口令的安全验证)只要你知道自己帐号和口令,就可以登录到远程主机。所有传输的数据都会被加密,但是不能保证你正在连接的服务器就是你想连接的服务器。可能会有别的服务器在冒充真正的服务器,也就是受到"中间人"这种方式的攻击。
  第二种级别(基于密匙的安全验证)需要依靠密匙,也就是你必须为自己创建一对密匙,并把公用密匙放在需要访问的服务器上。如果你要连接到SSH服务器上,客户端软件就会向服务器发出请求,请求用你的密匙进行安全验证。服务器收到请求之后,先在你在该服务器 的家目录下寻找你的公用密匙,然后把它和你发送过来的公用密匙进行比较。如果两个密匙一致,服务器就用公用密匙加密"质询"(challenge)并把它发送给客户端软件。客户端软件收到"质询"之后就可以用你的私人密匙解密再把它发送给服务器。
  用这种方式,你必须知道自己密匙的口令。但是,与第一种级别相比,第二种级别不需要在网络上传送口令。
  第二种级别不仅加密所有传送的数据,而且"中间人"这种攻击方式也是不可能的(因为他没有你的私人密匙)。但是整个登录的过程可能需要10秒。   从网络管理角度,特别站在一个网络管理员来看,登录公司的网络设备,如果使用telnet登录,密码有可能会被公司里一些人员用sniffer等工具看到,而且很多管理员把很多路由器的密码设置相同。所以请网络管理员们最好用ssh登录路由器或交换机。具体配置如 下:

Hostname xxxxx  
Ip domain-name test.com
Crypto key generate rsa然后可以设置rsa密钥加密位数

Sh ip ssh可以查看ssh设置
Crypto key zeroize rsa删除ssh服务
ip ssh authentication-retries 5设置重试次数
什么是SSH? - beautymm - 51CTO技术博客-领先的IT技术博客 最不称职网络管理员 - 周海鹏微软技术社区 - 51CTO技术博客-领先的IT技术博客 网络安全类IT认证考试指导 - 创世纪 - 51CTO技术博客-领先的IT技术博客 修改默认远程桌面登陆端口 - 凯旋博客 - 51CTO技术博客-领先的IT技术博客 一位网络工程师的终告 转贴 - 飞 - 51CTO技术博客-领先的IT技术博客 STP特性详解 - 不动的流星 - 51CTO技术博客-领先的IT技术博客 十分经典的批处理教程 - 老地方 - 51CTO技术博客-领先的IT技术博客 cisco学习的去向 - cxkong - 51CTO技术博客-领先的IT技术博客 常见数据库分页SQL语句 - 熔 岩 - 51CTO技术博客-领先的IT技术博客 Subversion1.4 apache2.2安装 - safe.cn - 51CTO技术博客-领先的IT技术博客 Solaris10下Nagios安装 - better - 51CTO技术博客-领先的IT技术博客 WinXP远程桌面_技巧 - lcw410 - 51CTO技术博客-领先的IT技术博客 常见数据库分页SQL语句 - 熔 岩 - 51CTO技术博客-领先的IT技术博客 windows commands - h11h99 - 51CTO技术博客-领先的IT技术... Windows 蓝屏代码详解 - 周海鹏微软技术社区 - 51CTO技术博客-领先的IT技术博客 Windows 蓝屏代码详解 - 周海鹏微软技术社区 - 51CTO技术博客-领先的IT技术博客 linux下单网卡设双置IP - 艺飞博客 - 51CTO技术博客-领先的IT技术博客 网工练习题(二) - 王达博客 - 51CTO技术博客-领先的IT技术博客 子网的划分详解 - 菜鸟网管的blog - 51CTO技术博客-领先的IT技术博客 子网的划分详解 - 菜鸟网管的blog - 51CTO技术博客-领先的IT技术博客 管好你网站的“破窗” - 网络新势力 - 51CTO技术博客-领先的IT技术博客 一个价值千万美金的忠告 - 北京看看 - 51CTO技术博客-领先的IT技术博客 误删除与误格式化的挽回(图) - 超级网络家园 - 51CTO技术博客-领先的IT技术博客 基于策略VLAN的安全接入控制 - 暖月无痕 - 51CTO技术博客-领先的IT技术博客