您现在的位置是:系统运维 >>正文
SSH 是如何工作的?你学会了吗?
系统运维3215人已围观
简介在计算机网络中,需要登录远程计算机。从历史上看,这是通过 Telnet始于 20 世纪 60 年代末)和 rlogin始于 20 世纪 80 年代)实现的。然而,这些早期的程序并不安全。SSHSecu ...
在计算机网络中,工作需要登录远程计算机。工作从历史上看,工作这是工作通过 Telnet(始于 20 世纪 60 年代末)和 rlogin(始于 20 世纪 80 年代)实现的 。然而,工作这些早期的工作程序并不安全。SSH(Secure Shell)是工作为解决这些缺陷而创建的协议。它在不安全的工作网络上建立安全连接 。
SSH 采用客户端-服务器架构 。工作客户端是工作指试图连接远程服务器的服务器租用机器 。SSH 对客户机和服务器进行身份验证 。工作它规定了客户端和服务器如何就共享秘密达成一致 ,工作以便随后对数据包进行加密 。工作最后,工作它还提供数据完整性保护 。工作
SSH 有两个版本 :SSH-1 和 SSH-2。SSH-2 由 IETF 标准化。SSH 已被广泛采用 。现代操作系统都内置了 SSH 客户端。OpenSSH 是一种流行的开源实现方式 。也有商业实施方案。
下面将逐步解释 SSH 的三个主要层 : 传输层、高防服务器验证层和连接层 。

01 传输层
传输层提供加密、完整性和数据保护,确保客户端和服务器之间的通信安全。
第 1 步 - 建立 TCP 连接
客户端启动与 SSH 服务器的 TCP 连接 ,通常是在 22 端口。
第 2 步 - 协议版本交换
客户端和服务器交换包含各自支持的 SSH 协议版本的标识字符串。
第 3 步 - 算法协商
客户端和服务器就加密、密钥交换 、MAC(消息验证码)和压缩所使用的加密算法达成一致。源码下载
第 4 步 - 密钥交换
密钥交换算法(如 Diffie-Hellman)用于安全生成共享秘密。这一过程可确保双方在不直接传输的情况下获得相同的会话密钥 。
第 5 步 - 会话密钥推导
会话密钥是从共享秘密和其他交换信息中推导出来的。这些密钥用于加密和解密通信 。
第 6 步 - 密码初始化
双方使用导出的会话密钥初始化各自选择的加密和 MAC 算法。
第 7 步 - 数据完整性和加密
传输层为客户端和服务器之间的所有后续通信提供数据完整性检查和加密。
02 验证层
验证层验证客户端的身份 ,确保只有授权用户才能访问服务器。免费模板
第 1 步 - 服务请求
客户端请求 "ssh-userauth "服务 。
第 2 步 - 身份验证方法广告
服务器公布可用的身份验证方法(如密码 、公钥、键盘交互)。
第 3 步 - 客户端身份验证
客户端尝试使用一种或多种可用方法进行身份验证 。常见方法包括 :
密码验证:客户端向服务器发送密码,由服务器进行验证。公钥验证:客户端证明拥有与先前注册的公钥相对应的私钥 。键盘交互式身份验证 :服务器向客户端发送提示,客户端回复所需的信息(如 OTP、安全问题) 。第 4 步 - 身份验证成功/失败
如果客户端的云计算凭据有效,服务器将允许访问 。否则 ,客户端可尝试其他认证方法或关闭连接。
03 连接层
连接层将加密和认证通信复用为多个逻辑通道。
第 1 步 - 创建通道
客户端请求为各种类型的通信(如 shell 会话、文件传输 、端口转发)打开通道。
第 2 步 - 信道请求
每个通道请求包括所需服务类型和任何附加参数等详细信息。
第 3 步 - 信道数据传输
数据通过已建立的信道传输。每个通道独立运行 ,允许多个服务在一个 SSH 连接上同时运行 。
第 4 步 - 关闭通道
通道可以相互独立关闭 ,而不会影响整个 SSH 连接。香港云服务器关闭所有通道后 ,客户端即可终止 SSH 会话。
第 5 步 - 全局请求
连接层还支持全局请求,全局请求会影响整个连接而不是单个通道(例如 ,重新加密钥会话) 。
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“商站动力”。http://www.noorid.com/news/812a9099097.html
相关文章
黑客可利用 Windows 容器隔离框架绕过端点安全系统
系统运维新的研究结果表明,攻击者可以利用一种隐匿的恶意软件检测规避技术,并通过操纵 Windows 容器隔离框架来绕过端点安全的解决方案。Deep Instinct安全研究员丹尼尔-阿维诺姆Daniel Av ...
【系统运维】
阅读更多75% 的消费者准备放弃受勒索软件攻击的品牌
系统运维据 Object First 调查称,由于 40% 的消费者对企业组织的数据保护能力心存怀疑,因此 75% 的消费者会在其遭到勒索软件攻击后转向其他品牌。这项调查强调了对可靠的备份、保护和恢复策略不断 ...
【系统运维】
阅读更多设计安全高效网络的17个关键策略
系统运维随着越来越多的业务流程走向数字化,拥有一个强大可靠的网络能够处理日益增长的日常流量对于维持生产力和服务至关重要。同时,网络攻击者永远不会停滞不前,每家组织都是潜在的目标。技术领导者及其团队比以往任何时 ...
【系统运维】
阅读更多
热门文章
最新文章
友情链接
- 小米Note2(小米Note2在市场上受到广泛关注,销量持续飙升)
- 大庆移动光线50m(突破速度极限,大庆移动光线50m为你带来全新上网体验)
- U盘装64位系统教程(使用U盘轻松安装64位操作系统)
- 相机CF卡芯片损坏解决方法(教你应对相机CF卡芯片损坏的情况,避免数据丢失)
- HTC M8口袋模式如何开启
- 解决未安装音频输出设备的问题(如何在没有音频输出设备的情况下获得音频输出?)
- 第七代i57500的卓越表现(一款出色的处理器推动电脑性能提升)
- vivo 短视频用户访问体验优化实践
- 新型解码芯片创数据传输能效纪录,功耗仅有同类产品 1~10%
- 红米2怎么合并重复联系人? 香港物理机网站建设云服务器亿华云企业服务器源码库b2b信息平台