A quoi sert Linux SSH ?

青灯夜游
Libérer: 2022-05-24 17:29:13
original
4115 Les gens l'ont consulté

ssh est utilisé pour se connecter à distance au serveur Linux afin de gérer et de maintenir le système. SSH est un protocole conçu pour assurer la sécurité des sessions de connexion à distance et d'autres services réseau ; en utilisant le service ssh (faisant référence au logiciel qui implémente le protocole SSH), vous pouvez vous connecter à distance au serveur pour gérer et maintenir le système, empêchant ainsi les fuites d'informations. lors de la gestion à distance.

A quoi sert Linux SSH ?

L'environnement d'exploitation de ce tutoriel : système linux5.9.8, ordinateur Dell G3.

1 Qu'est-ce que ssh sous Linux ? A quoi ça sert ?

(1) ssh est un protocole

SSH (Secure Shell) est un protocole plus fiable conçu pour assurer la sécurité des sessions de connexion à distance et d'autres services réseau. L'utilisation du protocole SSH peut empêcher efficacement la gestion à distance. traite les problèmes de fuite d’informations.

(2) service ssh

Linux est généralement utilisé comme serveur Nous utilisons généralement le service ssh (faisant référence à un logiciel qui implémente le protocole SSH) pour nous connecter à distance au serveur Linux afin de gérer et de maintenir le système.

  • OpenSSH est une implémentation gratuite et open source du protocole SSH (Secure SHell).
  • Serveur OpenSSH : sshd (le serveur Linux démarre le service)
  • Client OpenSSH : ssh (le client démarre, accède au serveur via celui-ci)

2 Quel est le processus de vérification de sécurité basé sur la clé de ssh ?

Vous devez créer une paire de clés et mettre la clé publique sur le serveur. Lors de la connexion au serveur SSH, le client envoie une requête au serveur et utilise votre clé publique pour la vérification de sécurité. Une fois que le serveur a reçu la requête, il recherche d'abord votre clé publique dans votre répertoire personnel sur le serveur, puis la compare. avec la vôtre. La clé publique envoyée est comparée. Si les deux clés correspondent, le serveur crypte le « challenge » avec la clé publique et l'envoie au logiciel client. Une fois que le logiciel client a reçu le « défi », il peut le déchiffrer avec votre clé privée.

3 Quelle est la différence entre le chiffrement symétrique et le chiffrement asymétrique ?

(1) Cryptage symétrique

La même clé secrète est utilisée pour le cryptage et le déchiffrement. Très efficace, un inconvénient majeur du chiffrement symétrique est la gestion et la distribution des clés. Lors du processus d'envoi des clés, il existe un grand risque que les clés soient interceptées par des pirates. La pratique courante en réalité consiste à chiffrer de manière asymétrique la clé de chiffrement symétrique puis à la transmettre à la personne qui en a besoin.

(2) Cryptage asymétrique

Le cryptage asymétrique fournit une méthode très sécurisée pour le cryptage et le déchiffrement des données. Il utilise une paire de clés, une clé publique et une clé privée. La clé privée ne peut être conservée en toute sécurité que par une seule partie et ne peut être divulguée, tandis que la clé publique peut être envoyée à toute personne qui en fait la demande. Le chiffrement asymétrique utilise l'une des clés de la paire pour le chiffrement, tandis que le déchiffrement nécessite l'autre clé. Actuellement, l’algorithme de chiffrement asymétrique le plus couramment utilisé est l’algorithme RSA. Bien que le cryptage asymétrique soit très sécurisé, il est très lent par rapport au cryptage symétrique, nous devons donc toujours utiliser le cryptage symétrique pour transmettre des messages, mais la clé utilisée dans le cryptage symétrique peut être envoyée via le cryptage asymétrique.

4 Le rôle du cryptage asymétrique L'algorithme RSA

(1) Cryptage : cryptage par clé publique, déchiffrement par clé privée

est principalement utilisé pour crypter les données et empêcher qu'elles ne soient obtenues illégalement par d'autres afin d'assurer la sécurité des données. . Les données sont cryptées à l'aide de la clé publique et seule la clé privée peut les déchiffrer. Même si le texte chiffré est obtenu par un tiers sur Internet, il ne peut pas être déchiffré sans la clé privée, garantissant ainsi la sécurité des données.

  1. A génère un fichier de clé RSA sur son ordinateur, un fichier de clé privée et un fichier de clé publique, et envoie sa clé publique à B.
  2. À ce moment-là, B veut envoyer des informations à A, donc B utilise la clé publique de A pour crypter son message puis l'envoie à A. (Le texte chiffré transmis sur le réseau ne peut pas être déchiffré sans la clé privée de A, et il sera inutile une fois que d'autres l'auront obtenu)
  3. A utilise sa clé privée pour déchiffrer le message de B.

(2) Authentification : Le cryptage par clé privée et le déchiffrement par clé publique

sont principalement utilisés pour la vérification d'identité afin de déterminer l'authenticité d'une identité. Après avoir crypté avec la clé privée, déchiffrez-la avec la clé publique correspondante pour vérifier l'authenticité de l'identité.
La connexion par clé publique SSH utilise la deuxième fonction.

5 Comment générer une paire de clés ssh ?

  • Après avoir exécuté la commande ci-dessus, une paire de clés publiques et privées sera générée, qui sera enregistrée dans id_rsa, id_rsa.pub sous ~/.ssh/ par défaut.
  • id_rsa est la clé privée, id_rsa.pub est la clé publique et la clé privée doit être conservée correctement. Les autorisations de
  • id_rsa doivent être de 600, chmod 600 ~/.ssh/id_rsa. 600 signifie (-rw------) seul le propriétaire dispose des autorisations de lecture et d'écriture.

6 fichier de configuration de configuration ssh et connexion rapide

(1) Configuration de connexion rapide

Vous pouvez définir vous-même certaines configurations de connexion par touches de raccourci sous ~/.ssh/. La configuration est dans ~/.ssh/config

config La structure est la suivante :

Host kafka_broker_01                      #定义主机别名
ServerAliveInterval 30
HostName 122.22.222.102                   #主机ip
Port 33033                                #ssh 端口
User bila                                 #用户名
IdentityFile /Users/bila/.ssh/id_rsa      #私钥
ProxyCommand ssh w_x_bastion -C -W %h:%p  #设置跳板机
Copier après la connexion

(2) Connexion.

Spécifiez la connexion de l'utilisateur

ssh bila@192.168.0.103
Copier après la connexion

Spécifiez le numéro de port pour vous connecter

ssh ssh 192.168.0.103 -p 2022
Copier après la connexion

Recommandations associées : "Tutoriel vidéo Linux"

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Étiquettes associées:
source:php.cn
Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn
Tutoriels populaires
Plus>
Derniers téléchargements
Plus>
effets Web
Code source du site Web
Matériel du site Web
Modèle frontal