远程连接——SSH

SSH


文章目录

  • SSH
  • 什么是远程连接
  • 远程连接服务器
  • 远程连接服务器的功能
  • 常见的远程管理工具
  • 一、SSH
  • 二、加密技术:
    • 区别:
  • 三、SSH提供两种级别的安全验证
  • 四、虚拟和虚拟机之间实现ssh互信,免登陆


什么是远程连接

简而言之,就是要在一台电脑上用Xshell、FileZilla等软件,通过SSH、RDP等协议登录上另一台电脑。

远程连接服务器

远程连接服务器通过文字或图形接口方式来远程登录系统,让你在远程终端前登录linux主机以取得可操作主机接口(shell),而登录后的操作感觉就像是坐在系统前面一样。

远程连接服务器的功能

1)分享主机运算能力
2)服务器类型有限度开放连接
3)工作站类型,只对内网开放

常见的远程管理工具

RDP(remote desktop protocal )协议,windows远程桌面管理(图形界面) 默认端口 3389

telenet CLI界面下远程管理,几乎所有操作系统都有(内容明文传输) 默认端口 23

ssh CLI界面下的远程管理,几乎所有操作系统都有(内容加密传输) 类unix系统下主要 默认端口 22

远程管理方式(linux BSD Macos)
RFB (remote frame buffer) 图形化远程管理协议 VNC (Virtual Network Computing)使用的协议。(在linux unix Macos 下的图形界面远程管理工具) 默认端口 5900


一、SSH

1.SSH代表安全外壳(Secure Shell),它现在是通过互联网访问网络设备和服务器的唯一的主要协议。
2.SSH默认情况下通过端口22运行;不过很容易更改这个端口。
3.SSH是一种非常安全的协议,因为它共享并发送经过加密的信息,从而为通过互联网等不安全的网络访问的数据提供了机密性和安全性。
4.一旦通讯的数据使用SSH经过加密,就极难解压和读取该数据,所以我们的密码在公共网络上传输也变得很安全。
5.SSH还使用公钥用于对访问服务器的用户验证身份,这是一种很好的做法,为我们提供了极高的安全性。
6.SSH主要用在所有流行的操作系统上,比如Unix、Solaris、Red-Hat Linux、CentOS和Ubuntu等。
7.ssh服务端由2部分组成: openssh(提供ssh服务) openssl(提供加密的程序) sftp 22
8.ssh的客户端可以用 XSHELL,Securecrt, Mobaxterm等工具进行连接

二、加密技术:

对称密钥加密------共享密钥加密(对称密钥加密):加密和解密同用一个密钥。
非对称密钥加密系统—公开密钥加密(非对称密钥加密):公开密钥加密使用一对非对称的密钥。
公钥——加密
私钥——解密

区别:

1)非对称加密与对称加密的不同之处在于,为了在单个方向上发送数据,需要两个相关的一组密钥。其中一个密钥称为私钥,而另一个称为公钥。
2)非对称加解密的效率要远远小于对称加解密
3)非对称秘钥相比对称秘钥更加安全

三、SSH提供两种级别的安全验证

第一种级别(基于口令的安全验证)
第二种级别(基于密匙的安全验证)(客户端验证服务器)

远程连接——SSH_第1张图片

四、虚拟和虚拟机之间实现ssh互信,免登陆

#创建秘钥对  ssh-keygen - 生成、管理和转换认证密钥   -t制定类型    RSA 
[root@stone .ssh]# ssh-keygen -t RSA -b 4096
Generating public/private RSA key pair.
Enter file in which to save the key (/root/.ssh/id_rsa): 
/root/.ssh/id_rsa already exists.
Overwrite (y/n)? y
Enter passphrase (empty for no passphrase): 
Enter same passphrase again: 
Your identification has been saved in /root/.ssh/id_rsa.
Your public key has been saved in /root/.ssh/id_rsa.pub.
The key fingerprint is:
SHA256:OlN3ux5Pr3lj5WTDFUiycq7iR1tM11loPMfWe132QTU root@stone
The key's randomart image is:
+---[RSA 4096]----+
|           ..ooE+|
|            o.=oX|
|         . o ..=X|
|          +. . +=|
|        S +.o . o|
|       o o.+ . o+|
|      +...o o .+o|
|      .o.o   = =o|
|       ..  .o =oo|
+----[SHA256]-----+

#复制该公钥文件到对端的该目录下:
[root@stone ~]# scp /root/.ssh/id_rsa.pub [email protected]:/root/.ssh/authorized_keys

The authenticity of host '192.168.236.132 (192.168.236.132)' can't be established.
ECDSA key fingerprint is SHA256:uH9Jx+M9J5Tkcj4Hs49+c+tK+QCUA+GRVBQEysev15I.
Are you sure you want to continue connecting (yes/no/[fingerprint])? yes
Warning: Permanently added '192.168.236.132' (ECDSA) to the list of known hosts.
root@192.168.236.132's password: 
Permission denied, please try again.
[email protected]'s password: 
id_rsa.pub                                              100%  564   391.9KB/s   00:00    


#在本地端上登陆对端服务器(192.168.236.132)
[root@stone .ssh]# ssh 192.168.236.132
root@192.168.236.132's password: 
Activate the web console with: systemctl enable --now cockpit.socket

This system is not registered to Red Hat Insights. See https://cloud.redhat.com/
To register this system, run: insights-client --register

Last failed login: Wed Sep  1 19:50:03 CST 2021 from 192.168.236.100 on ssh:notty
There were 4 failed login attempts since the last successful login.
Last login: Wed Sep  1 19:37:06 2021 from 192.168.236.100
#登录成功
[root@localhost ~]#

你可能感兴趣的:(redhat,ssh,linux)