一、什么是SSH
SSH的全称是Secure Shell,简单说来ssh是一种安全的外壳协议,用于两个计算机间安全的远程登陆,说它安全,是因为ssh采用公钥加密的机制。最开始时用作远程管理的工具是telnet,这个协议工作时在网络上传输的数据全是明文,出于安全性的考虑,此协议的使用率越来越少。而ssh的安全性使用它成为一种互联网上远程登陆主机的解决方案。在windows系统上常用到的有Putty、SecureCRT、XManager中的Xshell工具等, Openssh即是Linux系统下开源的实现,它开放且免费。
从客户端来看,SSH提供两种级别的安全验证。
第一种级别(基于用户名和口令的安全验证)只要你知道自己帐号和口令,就可以登录到远程主机。所有传输的数据都会被加密,但是不能保证你正在连接的服务器就是你想连接的服务器。可能会有别的服务器在冒充真正的服务器,也就是受到“中间人”这种方式的***。
第二种级别(基于密匙的安全验证也叫基于公钥的验证)需要依靠密匙,也就是你必须为自己创建一对密匙,并把公用密匙放在需要访问的服务器上。如果你要连接到SSH服务器上,客户端软件就会向服务器发出请求,请求用你的密匙进行安全验证。服务器收到请求之后,先在你在该服务器的家目录下寻找你的公用密匙,然后把它和你发送过来的公用密匙进行比较。如果两个密匙一致,服务器就用公用密匙加密“质询”(challenge)并把它发送给客户端软件。客户端软件收到“质询”之后就可以用你的私人密匙解密再把它发送给服务器。用这种方式,你必须知道自己密匙的口令。但是,与第一种级别相比,第二种级别不需要在网络上传送口令。
二、用户名密码登录
不加默认选项从server端连接client端
从client端 两种方式用服务器存在的用户来登录
三、密钥登录
工作原理:
1.客户端首先再本地生成一对密钥,然后传送到服务器端,并保存在需要远程登录用户的家目录下的.ssh/authorized_keys(这个文件的权限为600)文件中
2.客户端使用.ssh/known_hosts文件中的session公钥加密一段数据再用私钥加密再传送给服务器
3.服务器首先使用session私钥解密再用客户端传送过来的公钥解密
4.若私钥又被加密了,则需要再次询问客户端私钥密码
5.验证通过后即建立连接了
1.客户端生成一对密钥
2.将公钥发送给服务器
保存在服务端的~/.ssh/authorized_keys中
3.再次登录就只需要输入短语,不再是使用密码登录了(刚才我们一路回车没有设置短语,所以以root用户登录时就直接登录了)