天天看點

ssh服務介紹

基本介紹

ssh:安全的遠端登陸

要有用戶端與伺服器端,用戶端主動連結服務端,那麼服務端位址是不能變的。

socket:套接字 辨別應用唯一的位址

tcp/udp port端口号

cat /etc/service檢視所有的端口号

備注:通過IP找到了這台機器,通過端口号找到相對應的應用程式

注意:IP和端口号要固定

centos預設openssh

格式

ssh[user@]host[COMMAND]

ssh [email protected]‘IP a’

#檢視這個主機的IP位址,查詢完自動退出

選項

-p port:遠端伺服器監聽端口

-b:指定連結的源IP

兩塊網卡的時候,指定希望的網卡連結對方

-v:調試模式

看詳細的過程

-C:壓縮方式
-X:支援x11轉發

-Y:支援信任x11轉發

ForwardX11Trusted yes

-t:強制僞tty配置設定

ssh -t remoteservre1 ssh remoteservre2

配置檔案

伺服器端配置檔案

/etc/ssh/sshd_config

用戶端配置檔案

/etc/ssh/ssh_config

openssh軟體組成

相關包:

openssh

openssh-clients

openssh-server

工具:

clients:ssh,scp,sftp,slogin

windows用戶端:

xshell,putty,securecrt,sshsecureshellclient

Server:sshd

ssh驗證兩種方式

1、基于password

2、基于key

當使用者遠端連接配接ssh伺服器時,會複制ssh伺服器/etc/ssh/ssh_host*key.pub

(CentOS7預設是ssh_host_ecdsa_key.pub)檔案中的公鑰到客戶機的

~./ssh/know_hosts中。下次連接配接時,會自動比對相應私鑰,不能比對,将拒

絕連接配接

第一種是說賬号密碼驗證,我們第一次用ssh連結一台主機的時候,會出現詢問如圖

ssh服務介紹

試問這是什麼意思?

這是詢問你連結的機子是不是真實機器呢,不是假冒的機器,确認下,沒問題鍵入 y,當我們鍵入y,它會記錄你的資訊,如IP 公鑰等等。

第二次連結的時候就不會出現提示,為什麼?

因為當我們第一次連結時鍵入”y“後,記錄了你的資訊,當我們再次連結時,它會拿你記錄的資訊和你目前的資訊做比較,看是否還是原來的那台電腦,如果不是,它會認為你這台機器是一個假冒的,拒接連結,解決了釣魚網站的威脅。

ssh服務介紹

試想

假如有三台主機分别是192.168.43.6、192.168.43.7、192.168.43.17,6這台主機正常連結7主機,當6斷開與7的連結後,我們用17來冒充7與6建立連結。有沒有效果?

說明:我們是把192.168.43.17主機IP改成了192.168.43.7來與192.168.43.6建立連結。

會出現下圖

ssh服務介紹

有人會說改實體位址,那也是會出現上圖。我們來了解下它的底層原理就知道了。

底層原理:在第一次連結的時候,會記錄改主機的公鑰資訊,放在目前使用者的家目錄ssh目錄裡,當你連結的時候,用私鑰簽名,讓公鑰解密。

是以:隻要拿到對方的私鑰就可假冒這台主機。

所有說私鑰安全很重要!

基于使用者名密碼驗證方式工作原理

當使用者發送ssh請求到ssh服務端時,服務端回應用戶端,并把自己的公鑰發給用戶端,用戶端接收到服務端的公鑰後,并用服務端的公鑰對自己的密碼加密發給服務端,服務端接收後,用自己的私鑰進行解密,得到的密碼,去驗證對不對,正确就能正常登陸。如圖

ssh服務介紹

精彩内容請看下一篇

ssh服務介紹
ssh服務介紹
ssh服務介紹

繼續閱讀