您好,登錄后才能下訂單哦!
1. SSH是安全的加密協(xié)議(secure shell protocol),用于遠(yuǎn)程連接liunx服務(wù)器。
2. SSH默認(rèn)端口是22,安全協(xié)議版本SSH2,除了2之外還有SSH1(有漏洞沒用)。
3. SSH服務(wù)端主要包含兩個服務(wù)功能SSH遠(yuǎn)程連接,SFTP服務(wù)。
4. Linux SSH客戶端包含ssh遠(yuǎn)程連接命令,以及遠(yuǎn)程拷貝scp命令等。
加密原理:
1.X原理
客戶端發(fā)出請求,服務(wù)端發(fā)送公鑰,客戶端的私鑰與服務(wù)端的公鑰經(jīng)過算法得出值發(fā)送給服務(wù)端,然后建立聯(lián)機(jī),這期間服務(wù)端不對這個值進(jìn)行校驗,所以其他的客戶端有可能冒充進(jìn)行偽通訊。
2.X原理
為了改正1.x的缺點2版本多加一個確認(rèn)聯(lián)機(jī)正確性的Diffie-Hellman機(jī)制,在每次數(shù)據(jù)傳輸中,Server都會以該機(jī)制檢查數(shù)據(jù)的來源是否正確。
基于密鑰的安全驗證
一堆秘鑰對(鎖和鑰匙)
連接過程:
客戶端有公鑰和私鑰,一些驗證方式只需要客戶端有私鑰即可
1. cli發(fā)送公鑰到ser
2. cli發(fā)送連接請求
3. Ser使用私鑰和公鑰加密得到字串發(fā)送給cli
4. Cli使用私鑰解密該字串發(fā)給ser
5. Ser校驗通過,連接建立
基于口令的安全驗證:
使用ssh客戶端登錄:
ssh –p22 root@192.168..1.1 (-p參數(shù)制定ssh的端口,默認(rèn)22的話不用寫)
我只想過去執(zhí)行命令回來:ssh root@192.168.1.1 /sbin/ifconfig
/.ssh/known_hosts是存放已知主機(jī)密鑰信息
ssh為加密的遠(yuǎn)程連接協(xié)議,相關(guān)軟件有openssh,openssl。
默認(rèn)端口22
協(xié)議版本1.x和2.x,2.x更安全。
服務(wù)端ssh遠(yuǎn)程連接服務(wù),sftp服務(wù)。Sshd守護(hù)進(jìn)程,開機(jī)要自啟動。
Ssh客戶端包含ssh,scp,sftp命令。
Ssh安全驗證方式:口令和密鑰,這兩種都是基于口令的,SSH密鑰登錄的原理
Ssh服務(wù)安全優(yōu)化,修改默認(rèn)端口22,禁止root遠(yuǎn)程連接,禁止dns,SSH只監(jiān)聽內(nèi)網(wǎng)IP
Ssh密鑰對,公鑰(public key)在服務(wù)器端,比喻就是鎖頭,私鑰(private key)在客戶端,比喻就是鑰匙。
安全的遠(yuǎn)程文件復(fù)制程序
示例:
-p 端口 –r遞歸(連同目錄一起傳輸)-p不修改屬性
scp -P22 -r -p . root@192.168.24.32:/tmp/
相同效果可以使用:
rsync -avz /etc -e 'ssh -p 22' root@192.168.24.21:/tmp/1
scp小結(jié):
1. scp是加密的遠(yuǎn)程拷貝,而cp僅為本地拷貝
2. 可以把數(shù)據(jù)從一臺機(jī)器推送到另一臺機(jī)器,也可以從其它服務(wù)器把數(shù)據(jù)拉回到本地執(zhí)行命令的服務(wù)器。
3. 每次都是全量完整拷貝,因此效率不高,適合第一次拷貝用,如果需要增量拷貝,用rsync。
免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點不代表本網(wǎng)站立場,如果涉及侵權(quán)請聯(lián)系站長郵箱:is@yisu.com進(jìn)行舉報,并提供相關(guān)證據(jù),一經(jīng)查實,將立刻刪除涉嫌侵權(quán)內(nèi)容。