OpenSSH :

telnet, TCP/23 ,远程登录
认证明文
数据传输明文

ssh :Secure SHell, TCP/ 22
C/S 架构
ssh --> SSH
OpenSSH(开源)
ssh v1, v2
客户端:
Linux :ssh
Windows :putty , Secure CRT, SSHSecureShellClient, Xmanager
服务器端 :
sshd
openssh (ssh ,sshd)
ssh --代替-->telnet
sshd 主机密钥
认证方式 :
基于口令认证
基于密钥认证
netstat
-r
-n
-t 所有tcp
-u 所有udp
-n 数字化显示
-l 侦听状态
-p 哪个进程侦听的
/etc/ssh
ssh(ssh_config)
sshd(sshd_config)
ssh :
ssh -l USERNAME REMOTE_HOST ['COMMAND']
ssh USERNAME@REMOTE_HOST
ssh -X 显示窗口命令
-Y 显示窗口命令
基于密钥的认证
一台主机为客户端(基于某个用户实现)
1、生成一对密钥 ssh-keygen -t
2、将公钥传输至服务端某用户的家目录下的.ssh/authorized_keys文件中使用文件传输工具传输(ssh-copy-id, scp)
ssh-copy-id -i /path/to/pubkey USERNAME@REMOTE_HOST
3、测试登录

scp :基于ssh的远程复制命令,可以实现在主机之间传输数据
scp [options] SRC DEST

ssh-keygen
-t {rsa | dsa }
-f /path/to/keyfile
-N ‘password’

总结 :
1、密码应经常更换且足够复杂
2、使用非默认商品
3、限制登录客户地址
4、禁止管理直接登录
5、仅允许有限制用户登录
6、使用基于密钥的认证
7、禁止使用版本1