在线观看www成人影院-在线观看www日本免费网站-在线观看www视频-在线观看操-欧美18在线-欧美1级

0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發帖/加入社區
會員中心
創作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

深入解析SSH協議,輕松實現安全高效的服務器管理

馬哥Linux運維 ? 來源:馬哥Linux運維 ? 2024-12-19 13:40 ? 次閱讀

什么是ssh

SSH即安全外殼協議(Secure Shell),是一種網絡協議,用于在計算機網絡上提供安全的遠程登錄和命令執行功能。SSH通過加密通信通道來保護數據傳輸,防止敏感信息在傳輸過程中被竊聽或篡改。SSH支持多種身份驗證方法,包括密碼、公鑰和證書等,以確保只有授權用戶能夠訪問系統。除了遠程登錄,SSH還支持文件傳輸和端口轉發等功能,使得SSH成為一種廣泛使用的安全遠程管理工具。

ssh原理

1.客戶端連接服務器的SSH服務端口(默認是22),發送隨機數、支持的加密算法列表、SSH版本號等信息。

2.服務器端SSH服務端程序會選擇一個加密算法和HASH算法,并生成自己的公鑰,發送給客戶端。

3.客戶端收到服務器的公鑰后,會進行驗證,如果公鑰合法,客戶端會生成會話密鑰,用服務器的公鑰加密,發送給服務器。

4.服務器收到客戶端發來的會話密鑰后,用自己的私鑰解密,確認會話密鑰的合法性。

5.服務器和客戶端用會話密鑰、HASH算法、加密算法等信息生成一個新的密鑰,用于后續數據傳輸的加密。

6.完成上述過程后,客戶端和服務器端就可以開始進行加密的數據傳輸了。

ssh登錄

ssh [遠程主機用戶名]@[遠程服務器主機名或IP地址] -p

-l :-l 選項,指定登錄名稱。
-p: -p 選項,指定登錄端口(當服務端的端口非默認時,需要使用-p 指定端口進行登錄)

[root@localhost named]# ssh 192.168.10.20  #若沒有修改配置,默認的端口為22
The authenticity of host '192.168.10.20 (192.168.10.20)' can't be established.
ECDSA key fingerprint is SHA256:KtaBKXckd5FGPVjjbVKvTH7FlTeo5/gNAXFWe9UlBlY.
ECDSA key fingerprint is MD55fa473:0a92:7e:3542:8ebb.
Are you sure you want to continue connecting (yes/no)? 
 yes
Warning: Permanently added '192.168.10.20' (ECDSA) to the list of known hosts.
root@192.168.10.20's password: 
Last failed login: Sun May  5 15:12:57 CST 2024 from 192.168.10.10 on ssh:notty
There was 1 failed login attempt since the last successful login.
Last login: Sat May  4 17:08:06 2024 from 192.168.10.1
[root@localhost ~]#    ##這是192.168.10.20里

服務器ssh配置

ssh配置文件:/etc/ssh/sshd-config

通過修改配置文件來改變ssh的配置

ListenAddress ip
#監聽地址設置SSHD服務器綁定的IP 地址,0.0.0.0 表示偵聽所有地址安全建議:如果主機不需要從公網ssh訪問,可以把監聽地址改為內網地址 這個值可以寫成本地IP地址,也可以寫成所有地址,即0.0.0.0 表示所有IP。
LoginGraceTime 2m
#用來設定如果用戶登錄失敗,在切斷連接前服務器需要等待的時間,單位為秒
PermitRootLogin yes 
#默認 ubuntu不允許root遠程ssh登錄
StrictModes yes  
#檢查.ssh/文件的所有者,權限等
MaxAuthTries 
#用來設置最大失敗嘗試登陸次數為6
MaxSessions 10     
#同一個連接最大會話
PubkeyAuthentication yes   
#基于key驗證
PermitEmptyPasswords no   
#密碼驗證當然是需要的!所以這里寫 yes,也可以設置為 no,在真實的生產服務器上,根據不同安全級別要求,有的是設置不需要密碼登陸的,通過認證的秘鑰來登陸。
PasswordAuthentication yes  
#基于用戶名和密碼連接
GatewayPorts no
ClientAliveInterval 10 
#單位:秒
ClientAliveCountMax 3 
#默認3
UseDNS yes 
#提高速度可改為no   內網改為no  禁用反向解析
GSSAPIAuthentication yes #提高速度可改為no
MaxStartups  #未認證連接最大值,默認值10
Banner /path/file
#以下可以限制可登錄用戶的辦法:白名單  黑名單
#修改默認端口
[root@localhost ssh]#vim  /etc/ssh/sshd_config
#17 行修改自己默認的端口
17 Port 9527

ssh免密登錄

通過ssh來生成并發送到指定的IP地址

[root@localhost ~]# ssh-keygen -t rsa#生成ssh的公密鑰
Generating public/private rsa key pair.
Enter file in which to save the key (/root/.ssh/id_rsa): 
/root/.ssh/id_rsa already exists.
Overwrite (y/n)? y
Enter passphrase (empty for no passphrase): 
Enter same passphrase again: 
Your identification has been saved in /root/.ssh/id_rsa.
Your public key has been saved in /root/.ssh/id_rsa.pub.
The key fingerprint is:
SHA256:4yEc1dbyJg7OaJoB7HV8em3EpJgrmFV9w0tQcEqcR0Q root@localhost.localdomain
The key's randomart image is:
+---[RSA 2048]----+
|       o=@E.     |
|      .o+o@ .    |
| .   o.o.O =     |
|  o o.=.+ = o    |
| . * .oBS= o     |
|  + o =o+o+      |
|     * ...       |
|    o            |
|                 |
+----[SHA256]-----+
[root@localhost ~]# ssh-copy-id -i root@192.168.10.10 #發送到
/usr/bin/ssh-copy-id: INFO: Source of key(s) to be installed: "/root/.ssh/id_rsa.pub"
/usr/bin/ssh-copy-id: INFO: attempting to log in with the new key(s), to filter out any that are already installed
/usr/bin/ssh-copy-id: INFO: 1 key(s) remain to be installed -- if you are prompted now it is to install the new keys
root@192.168.10.10's password: 

Number of key(s) added: 1

Now try logging into the machine, with:   "ssh 'root@192.168.10.10'"
and check to make sure that only the key(s) you wanted were added.

[root@localhost ~]# ssh root@192.168.10.10
Last login: Sun May  5 16:58:06 2024 from 192.168.10.20
[root@localhost ~]# ssh-copy-id -i root@服務端IP#將密鑰文件拷貝給服務端,并輸入一次服務器端密碼

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規問題,請聯系本站處理。 舉報投訴
  • 服務器
    +關注

    關注

    12

    文章

    9331

    瀏覽量

    86131
  • SSH協議
    +關注

    關注

    0

    文章

    5

    瀏覽量

    1640

原文標題:新手必看!深入解析SSH協議,輕松實現安全高效的服務器管理

文章出處:【微信號:magedu-Linux,微信公眾號:馬哥Linux運維】歡迎添加關注!文章轉載請注明出處。

收藏 人收藏

    評論

    相關推薦

    ssh連接

    實現,二者互不兼容。SSH2比SSH1在安全性,功能和性能 上提高了很多,所以目前被廣泛使用的SSH2。 1.
    發表于 03-28 16:38

    使用 PuTTY 遠程登錄管理服務器 -- 轉載

    ,填入要連接的主機的 IP 地址(這里使用的是之前介紹的在本地創建的練手用的虛擬機,現在 IP 是 192.168.1.14 )。SSH 端口:默認是 22,有時為了安全需要,建議更改服務器
    發表于 07-04 23:11

    服務器租用常見的安全漏洞

    ,只允許網絡管理員的主機才可以遠程Telent到服務器上去。這實現起來也比較簡單。若 是微軟服務器系統的話,可以利用其本身自帶的安全策略工具
    發表于 10-23 16:17

    如何實現SSH服務器?

    你好,有人已經實現SSH(2版)服務器嗎?你好嗎?SSH只是帶有SSL的telnet,還是有其他的東西有一個基本的SSH
    發表于 03-24 10:14

    OpenSSH的SSH協議實現

    OpenSSH 是 SSH 協議的一個實現。一般通過 scp 或 sftp 用于遠程登錄、備份、遠程文件傳輸等功能。SSH能夠完美保障兩個網絡或系統間數據傳輸的保密性和完整性。盡管如此
    的頭像 發表于 03-12 15:41 ?9009次閱讀
     OpenSSH的<b class='flag-5'>SSH</b><b class='flag-5'>協議</b><b class='flag-5'>實現</b>

    設置面向LSF 和SSH 的遠程服務器群設備

    使用 DSE II 在 Quartus Prime 中設置面向 LSF 和SSH 的遠程服務器群設備
    的頭像 發表于 06-22 04:37 ?4288次閱讀
    設置面向LSF 和<b class='flag-5'>SSH</b> 的遠程<b class='flag-5'>服務器</b>群設備

    SSH服務器應用程序免費下載

    和其他網絡服務提供安全性的協議。利用 SSH 協議可以有效防止遠程管理過程中的信息泄露問題。
    發表于 11-25 08:00 ?1次下載
    <b class='flag-5'>SSH</b><b class='flag-5'>服務器</b>應用程序免費下載

    以色列政府DNS服務器存在著Open SSH安全漏洞

    安全研究人員Eitan Caspi最近檢查了gov.il子域的HTTPS站點是否有安全問題,結果他在以色列政府DNS服務器上發現了一個開放的Open SSH訪問。
    發表于 02-12 14:41 ?973次閱讀

    如何更高效實現服務器安全巡檢管理

    服務器作為儲存數據和承載關鍵業務系統的主體,是企業IT系統的重要資產。服務器安全一直被認為是整個信息安全領域的最后一道防線。
    發表于 04-03 11:52 ?972次閱讀

    ssh如何上傳文件到服務器

    下面恒訊科技小編將跟大家探討一下ssh如何上傳文件到服務器的呢? 一、什么是SSHSSH是一種安全的網絡
    的頭像 發表于 02-16 17:21 ?1.6w次閱讀

    Linux上保護 SSH 服務器連接的方法

    SSH 是一種廣泛使用的協議,用于安全地訪問 Linux 服務器。大多數用戶使用默認設置的 SSH 連接來連接到遠程
    的頭像 發表于 08-08 09:55 ?986次閱讀

    在Linux上保護SSH服務器連接的8種方法

    SSH 是一種廣泛使用的協議,用于安全地訪問 Linux 服務器。大多數用戶使用默認設置的 SSH 連接來連接到遠程
    的頭像 發表于 04-03 09:37 ?1071次閱讀

    Linux上建立SSH安全連接的10種方法

    建立 SSH 安全連接的方法是通過 SSH (Secure Shell) 協議建立的加密通道,用于在服務器和客戶機之間的
    的頭像 發表于 05-29 10:29 ?6213次閱讀

    輕量服務器怎么搭建ssh?

    在搭建輕量服務器時,我們通常需要設置SSH登錄,以便能夠通過SSH客戶端遠程連接到服務器。下面是一些簡單的步驟來幫助您搭建SSH。 第一步:
    的頭像 發表于 10-10 09:59 ?739次閱讀

    寶塔面板修改服務器密碼怎么設置?

    寶塔面板是一種用于服務器管理的Web面板,允許用戶通過圖形用戶界面輕松管理服務器。如果你想修改服務器
    的頭像 發表于 01-24 17:27 ?1181次閱讀
    主站蜘蛛池模板: 久久精品1 | 久久夜色精品国产飘飘 | 一级片免费观看视频 | 色激情综合网 | 色综合天天综合网国产成人网 | 成人久久久久久 | 亚洲精品久 | 1024你懂的国产欧美日韩在 | 就去干综合 | 性色免费视频 | 午夜五月天 | 国产亚洲3p一区二区三区 | 天天干小说 | 国产特级毛片 | 日韩美女拍拍免费视频网站 | 欧美人与牲动交xxxx | 免费v片网站 | 深爱五月激情五月 | 狠狠色丁香久久综合婷婷 | 在线免费看视频 | 大杳蕉伊人狼人久久一本线 | 性色在线播放 | 毛片爱做的片 | 三级视频在线播放线观看 | 色婷婷一区二区三区四区成人网 | 99色99| 日韩精品一卡二卡三卡四卡2021 | 香蕉视频在线观看黄 | 午夜黄视频 | 久久国产高清视频 | 91精品国产91久久久久久青草 | 丁香六月婷婷综合 | 网站在线观看视频 | 屁股趴过来欠打高h | 18videosex欧美69 | 日韩亚洲人成网站在线播放 | 久操资源在线 | 国产私拍视频 | 日本免费看黄 | 亚洲 成人 欧美 自拍 | 免费在线观看一级毛片 |