SSH是如何配置的

目录

什么是SSH

SSH可以做什么其他用途?

ssh有几种连接方法吗

我应该用哪种方法连接SSH1或SSH2?

每天都在用SSH你知道SSH的原理吗

开启ssh后telnet会关闭吗

SSH的优缺点

SSH和Telnet之间优缺点的对比

SSH的配置实验

ensp

Cisco

H3C


1、什么是SSH

SSH(Secure Shell)是一种加密的网络传输协议,可在不安全的网络中为网络服务提供安全的传输环境。
SSH通过在网络中创建安全隧道来实现SSH客户端与服务器之间的连接。虽然任何网络服务都可以通过SSH实现安全传输,但SSH最常见的用途是远程登录系统,人们通常利用SSH来传输命令行界面和远程执行命令

2、SSH可以做什么其他用途?

SSH是一种安全协议,除了用于远程登录系统外,还可以用于其他网络服务,例如:
​
远程管理:SSH可以用于远程管理网络中的其他计算机,包括远程执行命令、传输文件、配置网络设备等。
安全文件传输:SSH可以用于在计算机之间安全地传输文件,其安全性高于普通的文件传输协议。
端口转发:SSH可以用于端口转发,将一个网络服务的安全连接转发到另一个网络服务。
X11隧道:SSH可以用于X11隧道,使得远程用户可以在本地计算机上运行远程服务器上的图形界面应用程序。

3、ssh有几种连接方法吗

SSH有两种连接方法,分别是SSH1和SSH2 。SSH1和SSH2是两种不同的安全协议
​
SSH1连接方法是先在本地计算机上启动SSH1守护进程,然后在远程计算机上启动SSH1服务器,两者之间建立加密通道进行连接。
​
SSH2连接方法是在本地计算机上安装SSH客户端,然后在本地计算机上启动SSH守护进程,在远程计算机上启动SSH服务器,两者之间建立加密通道进行连接

4、我应该用哪种方法连接SSH1或SSH2?

SSH2是较新的协议,比SSH1更加安全,因此建议使用SSH2连接方法。
SSH2具有许多新的安全特性,例如支持更强大的加密算法、更好的身份认证机制等。同时,SSH2还支持更广泛的平台和更灵活的配置选项,例如支持多种端口号、支持多个并发连接等。
因此,建议使用SSH2连接方法,以确保连接的安全性和可靠性。

5、每天都在用SSH你知道SSH的原理吗

SSH(Secure Shell)是一种安全的、可靠的登录协议,它用于远程登录网络设备,替代了旧式的Telnet协议。SSH原理是首先在客户端和远程服务器之间进行认证,服务器发送一个会话密钥给客户端,客户端使用这个会话密钥生成会话密码,这个密码就是客户端和服务器之间传输的所有数据的秘密密钥。客户端发出用户名和密码,服务器会使用加密算法检查用户的身份,验证成功后才可以正常登录服务器,完成了安全的远程连接。SSH安全机制是采用了非对称加密技术(RSA)加密了所有传输的数据。

6、开启ssh后telnet会关闭吗

开启SSH后,Telnet服务会自动关闭。
SSH和Telnet都是网络协议,用于远程登录到另一台计算机上,但是SSH比Telnet更安全。Telnet使用明文的方式发送所有内容,包括用户名和密码,而SSH使用加密的方式对所有传输的内容进行加密,因此SSH比Telnet更安全。如果一台计算机同时安装了SSH和Telnet,那么这两个协议会冲突,导致Telnet无法使用。

7、SSH的优缺点

SSH的优缺点介绍如下:
​
优点:框架的融合和代码的耦合都很不错,对于编程的持续化、扩展化和维护化都很棒,SSH已经把底层实现封装好了,开发人员可以更专注于业务处理。SSH基于MVC模式,可以使应用程序分层,有利于开发者更关注于业务逻辑的实现;SSH中Hibernate配置二级缓存,能够提高开发效率。

缺点:出现错误容易搞的复杂,如果某个框架不是很熟悉的话(特别是spring)那就很麻烦,运行速度比较慢。

8、SSH和Telnet之间优缺点的对比

SSH和Telnet之间优缺点的对比如下:
​
安全性:SSH协议比Telnet协议更安全,因为SSH协议采用了加密传输和认证机制,可以防止中间人攻击和密码泄漏等安全问题,而Telnet协议数据传输方式是明文传输,容易被黑客窃听和破解。

性能:Telnet协议比SSH协议传输效率更高,因为Telnet协议没有加密和认证机制,数据传输速度更快,而SSH协议在加密传输过程中需要耗费计算资源,因此传输速度较慢。

兼容性:Telnet协议比SSH协议更通用,可以运行在几乎所有的操作系统中,而SSH协议通常需要使用特定的SSH客户端软件,并且需要在服务器上安装SSH服务器软件。

适用场景:SSH协议适用于需要保护敏感数据的远程登录场景,例如互联网银行等,而Telnet协议适用于内部网络环境下的远程登录,例如企业内部管理系统等。

9、SSH的配置实验

ensp

SSH是如何配置的_第1张图片

[AR1]rsa local-key-pair create        创建RSA秘钥对
The key name will be: Host               生成秘钥,回车默认即可
% RSA keys defined for Host already exist.
Confirm to replace them? (y/n)[n]:y
The range of public key size is (512 ~ 2048).
NOTES: If the key modulus is greater than 512,
       It will take a few minutes.
Input the bits in the modulus[default = 512]:
Generating keys...
..++++++++++++
...++++++++++++
............++++++++
.....++++++++
​
[AR1]stelnet server enable   开启SSH服务
[AR1]aaa     
[AR1-aaa]local-user test password cipher 123   创建用户名和密码 
[AR1-aaa]local-user test service-type ssh       配置用户服务类型
[AR1]ssh user test authentication-type password   账户和认证密码关联起来
[AR1]user-interface vty 0 4      创建虚拟链路连接
[AR1-ui-vty0-4]protocol inbound ssh    入站协议修改为SSH
[AR1-ui-vty0-4]authentication-mode aaa    认证模式为AAA认证
[AR1-ui-vty0-4]

SSH是如何配置的_第2张图片

Cisco

SSH是如何配置的_第3张图片

router(config)# hoatname R1      必须改主机名 ssh
R1(config)#ip domain-name ssh    创建网络ip域
R1(config)#crypto key generate rsa    生成加密密钥
How many bits in the modulus [512]: 2048    配置密钥长度 越大越优先
R1(config)#enable password    配置特权模式密码
R1(config)#line vty 0 4       创建五个登录点
R1(config-line)#login local        设置本地用户登录
R1(config-line)#transport inpu ssh    登录模式为ssh登录
R1(config)#username ssh privilege 15 password 12      新建用户和密码并给予权限
R1(config)#ip ssh time-out 120       配置无操作超时时间为120秒
R1(config)#ip ssh authentication-retries 1      修改重认证的次数
ssh -l +用户名 +要登录设备的端口 例如:ssh -l ssh 1.1.1.1
password:  输入密码

SSH是如何配置的_第4张图片

H3C

SSH是如何配置的_第5张图片

sys
[H3C]int g0/0/0
[H3C-GigabitEthernet0/0/0]ip add 1.1.1.1 24     配置接口IP地址
[H3C-GigabitEthernet0/0/0]qu
[H3C]public-key local create rsa     创建RSA秘钥
The range of public key modulus is (512 ~ 2048).
If the key modulus is greater than 512, it will take a few minutes.
Press CTRL+C to abort.
Input the modulus length [default = 1024]:
Generating Keys...
.
Create the key pair successfully. 
[H3C]user-interface vty 0 4    创建虚拟链路连接
[H3C-line-vty0-4]authentication-mode scheme    配置认证模式为AAA
[H3C-line-vty0-4]q
[H3C]local-user xiao class manage      添加用户
[H3C-luser-manage-xiao]password simple xi1234qwer   设置密码
[H3C-luser-manage-xiao]service-type ssh     配置服务类型
[H3C-luser-manage-xiao]authorization-attribute user-role network-admin    给用户授权
[H3C]ssh server enable  开启SSH服务
 
  

SSH是如何配置的_第6张图片

如有不足,欢迎指正

你可能感兴趣的:(网络工程,ssh,运维)