在线观看www成人影院-在线观看www日本免费网站-在线观看www视频-在线观看操-欧美18在线-欧美1级

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內(nèi)不再提示

深入解析SSH協(xié)議,輕松實現(xiàn)安全高效的服務器管理

馬哥Linux運維 ? 來源:馬哥Linux運維 ? 2024-12-19 13:40 ? 次閱讀

什么是ssh

SSH即安全外殼協(xié)議(Secure Shell),是一種網(wǎng)絡協(xié)議,用于在計算機網(wǎng)絡上提供安全的遠程登錄和命令執(zhí)行功能。SSH通過加密通信通道來保護數(shù)據(jù)傳輸,防止敏感信息在傳輸過程中被竊聽或篡改。SSH支持多種身份驗證方法,包括密碼、公鑰和證書等,以確保只有授權用戶能夠訪問系統(tǒng)。除了遠程登錄,SSH還支持文件傳輸和端口轉(zhuǎn)發(fā)等功能,使得SSH成為一種廣泛使用的安全遠程管理工具。

ssh原理

1.客戶端連接服務器的SSH服務端口(默認是22),發(fā)送隨機數(shù)、支持的加密算法列表、SSH版本號等信息。

2.服務器端SSH服務端程序會選擇一個加密算法和HASH算法,并生成自己的公鑰,發(fā)送給客戶端。

3.客戶端收到服務器的公鑰后,會進行驗證,如果公鑰合法,客戶端會生成會話密鑰,用服務器的公鑰加密,發(fā)送給服務器。

4.服務器收到客戶端發(fā)來的會話密鑰后,用自己的私鑰解密,確認會話密鑰的合法性。

5.服務器和客戶端用會話密鑰、HASH算法、加密算法等信息生成一個新的密鑰,用于后續(xù)數(shù)據(jù)傳輸?shù)募用堋?/p>

6.完成上述過程后,客戶端和服務器端就可以開始進行加密的數(shù)據(jù)傳輸了。

ssh登錄

ssh [遠程主機用戶名]@[遠程服務器主機名或IP地址] -p

-l :-l 選項,指定登錄名稱。
-p: -p 選項,指定登錄端口(當服務端的端口非默認時,需要使用-p 指定端口進行登錄)

[root@localhost named]# ssh 192.168.10.20  #若沒有修改配置,默認的端口為22
The authenticity of host '192.168.10.20 (192.168.10.20)' can't be established.
ECDSA key fingerprint is SHA256:KtaBKXckd5FGPVjjbVKvTH7FlTeo5/gNAXFWe9UlBlY.
ECDSA key fingerprint is MD55fa473:0a92:7e:3542:8ebb.
Are you sure you want to continue connecting (yes/no)? 
 yes
Warning: Permanently added '192.168.10.20' (ECDSA) to the list of known hosts.
root@192.168.10.20's password: 
Last failed login: Sun May  5 15:12:57 CST 2024 from 192.168.10.10 on ssh:notty
There was 1 failed login attempt since the last successful login.
Last login: Sat May  4 17:08:06 2024 from 192.168.10.1
[root@localhost ~]#    ##這是192.168.10.20里

服務器ssh配置

ssh配置文件:/etc/ssh/sshd-config

通過修改配置文件來改變ssh的配置

ListenAddress ip
#監(jiān)聽地址設置SSHD服務器綁定的IP 地址,0.0.0.0 表示偵聽所有地址安全建議:如果主機不需要從公網(wǎng)ssh訪問,可以把監(jiān)聽地址改為內(nèi)網(wǎng)地址 這個值可以寫成本地IP地址,也可以寫成所有地址,即0.0.0.0 表示所有IP。
LoginGraceTime 2m
#用來設定如果用戶登錄失敗,在切斷連接前服務器需要等待的時間,單位為秒
PermitRootLogin yes 
#默認 ubuntu不允許root遠程ssh登錄
StrictModes yes  
#檢查.ssh/文件的所有者,權限等
MaxAuthTries 
#用來設置最大失敗嘗試登陸次數(shù)為6
MaxSessions 10     
#同一個連接最大會話
PubkeyAuthentication yes   
#基于key驗證
PermitEmptyPasswords no   
#密碼驗證當然是需要的!所以這里寫 yes,也可以設置為 no,在真實的生產(chǎn)服務器上,根據(jù)不同安全級別要求,有的是設置不需要密碼登陸的,通過認證的秘鑰來登陸。
PasswordAuthentication yes  
#基于用戶名和密碼連接
GatewayPorts no
ClientAliveInterval 10 
#單位:秒
ClientAliveCountMax 3 
#默認3
UseDNS yes 
#提高速度可改為no   內(nèi)網(wǎng)改為no  禁用反向解析
GSSAPIAuthentication yes #提高速度可改為no
MaxStartups  #未認證連接最大值,默認值10
Banner /path/file
#以下可以限制可登錄用戶的辦法:白名單  黑名單
#修改默認端口
[root@localhost ssh]#vim  /etc/ssh/sshd_config
#17 行修改自己默認的端口
17 Port 9527

ssh免密登錄

通過ssh來生成并發(fā)送到指定的IP地址

[root@localhost ~]# ssh-keygen -t rsa#生成ssh的公密鑰
Generating public/private rsa key pair.
Enter file in which to save the key (/root/.ssh/id_rsa): 
/root/.ssh/id_rsa already exists.
Overwrite (y/n)? y
Enter passphrase (empty for no passphrase): 
Enter same passphrase again: 
Your identification has been saved in /root/.ssh/id_rsa.
Your public key has been saved in /root/.ssh/id_rsa.pub.
The key fingerprint is:
SHA256:4yEc1dbyJg7OaJoB7HV8em3EpJgrmFV9w0tQcEqcR0Q root@localhost.localdomain
The key's randomart image is:
+---[RSA 2048]----+
|       o=@E.     |
|      .o+o@ .    |
| .   o.o.O =     |
|  o o.=.+ = o    |
| . * .oBS= o     |
|  + o =o+o+      |
|     * ...       |
|    o            |
|                 |
+----[SHA256]-----+
[root@localhost ~]# ssh-copy-id -i root@192.168.10.10 #發(fā)送到
/usr/bin/ssh-copy-id: INFO: Source of key(s) to be installed: "/root/.ssh/id_rsa.pub"
/usr/bin/ssh-copy-id: INFO: attempting to log in with the new key(s), to filter out any that are already installed
/usr/bin/ssh-copy-id: INFO: 1 key(s) remain to be installed -- if you are prompted now it is to install the new keys
root@192.168.10.10's password: 

Number of key(s) added: 1

Now try logging into the machine, with:   "ssh 'root@192.168.10.10'"
and check to make sure that only the key(s) you wanted were added.

[root@localhost ~]# ssh root@192.168.10.10
Last login: Sun May  5 16:58:06 2024 from 192.168.10.20
[root@localhost ~]# ssh-copy-id -i root@服務端IP#將密鑰文件拷貝給服務端,并輸入一次服務器端密碼

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學習之用,如有內(nèi)容侵權或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 服務器
    +關注

    關注

    13

    文章

    9717

    瀏覽量

    87361
  • SSH協(xié)議
    +關注

    關注

    0

    文章

    5

    瀏覽量

    1683

原文標題:新手必看!深入解析SSH協(xié)議,輕松實現(xiàn)安全高效的服務器管理

文章出處:【微信號:magedu-Linux,微信公眾號:馬哥Linux運維】歡迎添加關注!文章轉(zhuǎn)載請注明出處。

收藏 人收藏

    評論

    相關推薦
    熱點推薦

    ssh連接

    實現(xiàn),二者互不兼容。SSH2比SSH1在安全性,功能和性能 上提高了很多,所以目前被廣泛使用的SSH2。 1.
    發(fā)表于 03-28 16:38

    使用 PuTTY 遠程登錄管理服務器 -- 轉(zhuǎn)載

    ,填入要連接的主機的 IP 地址(這里使用的是之前介紹的在本地創(chuàng)建的練手用的虛擬機,現(xiàn)在 IP 是 192.168.1.14 )。SSH 端口:默認是 22,有時為了安全需要,建議更改服務器
    發(fā)表于 07-04 23:11

    服務器租用常見的安全漏洞

    ,只允許網(wǎng)絡管理員的主機才可以遠程Telent到服務器上去。這實現(xiàn)起來也比較簡單。若 是微軟服務器系統(tǒng)的話,可以利用其本身自帶的安全策略工具
    發(fā)表于 10-23 16:17

    如何實現(xiàn)SSH服務器

    你好,有人已經(jīng)實現(xiàn)SSH(2版)服務器嗎?你好嗎?SSH只是帶有SSL的telnet,還是有其他的東西有一個基本的SSH
    發(fā)表于 03-24 10:14

    OpenSSH的SSH協(xié)議實現(xiàn)

    OpenSSH 是 SSH 協(xié)議的一個實現(xiàn)。一般通過 scp 或 sftp 用于遠程登錄、備份、遠程文件傳輸?shù)裙δ堋?b class='flag-5'>SSH能夠完美保障兩個網(wǎng)絡或系統(tǒng)間數(shù)據(jù)傳輸?shù)谋C苄院屯暾?。盡管如此
    的頭像 發(fā)表于 03-12 15:41 ?9182次閱讀
     OpenSSH的<b class='flag-5'>SSH</b><b class='flag-5'>協(xié)議</b><b class='flag-5'>實現(xiàn)</b>

    設置面向LSF 和SSH 的遠程服務器群設備

    使用 DSE II 在 Quartus Prime 中設置面向 LSF 和SSH 的遠程服務器群設備
    的頭像 發(fā)表于 06-22 04:37 ?4495次閱讀
    設置面向LSF 和<b class='flag-5'>SSH</b> 的遠程<b class='flag-5'>服務器</b>群設備

    SSH服務器應用程序免費下載

    和其他網(wǎng)絡服務提供安全性的協(xié)議。利用 SSH 協(xié)議可以有效防止遠程管理過程中的信息泄露問題。
    發(fā)表于 11-25 08:00 ?1次下載
    <b class='flag-5'>SSH</b><b class='flag-5'>服務器</b>應用程序免費下載

    以色列政府DNS服務器存在著Open SSH安全漏洞

    安全研究人員Eitan Caspi最近檢查了gov.il子域的HTTPS站點是否有安全問題,結(jié)果他在以色列政府DNS服務器上發(fā)現(xiàn)了一個開放的Open SSH訪問。
    發(fā)表于 02-12 14:41 ?1049次閱讀

    如何更高效實現(xiàn)服務器安全巡檢管理

    服務器作為儲存數(shù)據(jù)和承載關鍵業(yè)務系統(tǒng)的主體,是企業(yè)IT系統(tǒng)的重要資產(chǎn)。服務器安全一直被認為是整個信息安全領域的最后一道防線。
    發(fā)表于 04-03 11:52 ?1042次閱讀

    ssh如何上傳文件到服務器

    下面恒訊科技小編將跟大家探討一下ssh如何上傳文件到服務器的呢? 一、什么是SSH? SSH是一種安全的網(wǎng)絡
    的頭像 發(fā)表于 02-16 17:21 ?1.6w次閱讀

    Linux上保護 SSH 服務器連接的方法

    SSH 是一種廣泛使用的協(xié)議,用于安全地訪問 Linux 服務器。大多數(shù)用戶使用默認設置的 SSH 連接來連接到遠程
    的頭像 發(fā)表于 08-08 09:55 ?1141次閱讀

    在Linux上保護SSH服務器連接的8種方法

    SSH 是一種廣泛使用的協(xié)議,用于安全地訪問 Linux 服務器。大多數(shù)用戶使用默認設置的 SSH 連接來連接到遠程
    的頭像 發(fā)表于 04-03 09:37 ?1693次閱讀

    Linux上建立SSH安全連接的10種方法

    建立 SSH 安全連接的方法是通過 SSH (Secure Shell) 協(xié)議建立的加密通道,用于在服務器和客戶機之間的
    的頭像 發(fā)表于 05-29 10:29 ?6431次閱讀

    輕量服務器怎么搭建ssh

    在搭建輕量服務器時,我們通常需要設置SSH登錄,以便能夠通過SSH客戶端遠程連接到服務器。下面是一些簡單的步驟來幫助您搭建SSH。 第一步:
    的頭像 發(fā)表于 10-10 09:59 ?887次閱讀

    寶塔面板修改服務器密碼怎么設置?

    寶塔面板是一種用于服務器管理的Web面板,允許用戶通過圖形用戶界面輕松管理服務器。如果你想修改服務器
    的頭像 發(fā)表于 01-24 17:27 ?1362次閱讀
    主站蜘蛛池模板: 私色综合网 | 五月婷婷六月丁香激情 | 明星三级国产免费播放 | 成年大片免费视频播放手机不卡 | 亚洲国产欧美视频 | 午夜寂寞影视 | 国产乱码精品一区二区三 | 性做久久久久久久久 | 国产理论最新国产精品视频 | 4438成人成人高清视频 | 亚洲影院手机版777点击进入影院 | av网址在线看 | 四虎综合九九色九九综合色 | 亚洲合集综合久久性色 | 在线观看免费xx高清视频 | 天天射天天操天天色 | 久久精品人人做人人看 | 午夜在线观看免费观看大全 | 天天操天天摸天天射 | 五月婷婷丁香色 | 国产精品福利视频手机免费观看 | 色多多网站在线观看 | 四虎国产精品视频免费看 | 久久伊人色 | 在线播放ww| 国产精品一区在线观看你懂的 | a久久久久一级毛片护士免费 | 色狠狠综合 | 女人牲交一级毛片 | 黄网站视频观看免费 | 天天色天天操天天 | 午夜操| 一区二区三区四区国产精品 | 五月天婷婷网址 | 日本黄色视 | 国产精欧美一区二区三区 | 亚洲天堂首页 | 91在线视频免费 | 男人j进女人j的一进一出视频 | 亚洲国产日韩欧美在线as乱码 | 在线免费视频一区二区 |