ssh est utilisé pour se connecter à distance au serveur Linux afin de gérer et de maintenir le système. SSH est un protocole conçu pour assurer la sécurité des sessions de connexion à distance et d'autres services réseau ; en utilisant le service ssh (faisant référence au logiciel qui implémente le protocole SSH), vous pouvez vous connecter à distance au serveur pour gérer et maintenir le système, empêchant ainsi les fuites d'informations. lors de la gestion à distance.
L'environnement d'exploitation de ce tutoriel : système linux5.9.8, ordinateur Dell G3.
(1) ssh est un protocole
SSH (Secure Shell) est un protocole plus fiable conçu pour assurer la sécurité des sessions de connexion à distance et d'autres services réseau. L'utilisation du protocole SSH peut empêcher efficacement la gestion à distance. traite les problèmes de fuite d’informations.
(2) service ssh
Linux est généralement utilisé comme serveur Nous utilisons généralement le service ssh (faisant référence à un logiciel qui implémente le protocole SSH) pour nous connecter à distance au serveur Linux afin de gérer et de maintenir le système.
Vous devez créer une paire de clés et mettre la clé publique sur le serveur. Lors de la connexion au serveur SSH, le client envoie une requête au serveur et utilise votre clé publique pour la vérification de sécurité. Une fois que le serveur a reçu la requête, il recherche d'abord votre clé publique dans votre répertoire personnel sur le serveur, puis la compare. avec la vôtre. La clé publique envoyée est comparée. Si les deux clés correspondent, le serveur crypte le « challenge » avec la clé publique et l'envoie au logiciel client. Une fois que le logiciel client a reçu le « défi », il peut le déchiffrer avec votre clé privée.
(1) Cryptage symétrique
La même clé secrète est utilisée pour le cryptage et le déchiffrement. Très efficace, un inconvénient majeur du chiffrement symétrique est la gestion et la distribution des clés. Lors du processus d'envoi des clés, il existe un grand risque que les clés soient interceptées par des pirates. La pratique courante en réalité consiste à chiffrer de manière asymétrique la clé de chiffrement symétrique puis à la transmettre à la personne qui en a besoin.
(2) Cryptage asymétrique
Le cryptage asymétrique fournit une méthode très sécurisée pour le cryptage et le déchiffrement des données. Il utilise une paire de clés, une clé publique et une clé privée. La clé privée ne peut être conservée en toute sécurité que par une seule partie et ne peut être divulguée, tandis que la clé publique peut être envoyée à toute personne qui en fait la demande. Le chiffrement asymétrique utilise l'une des clés de la paire pour le chiffrement, tandis que le déchiffrement nécessite l'autre clé. Actuellement, l’algorithme de chiffrement asymétrique le plus couramment utilisé est l’algorithme RSA. Bien que le cryptage asymétrique soit très sécurisé, il est très lent par rapport au cryptage symétrique, nous devons donc toujours utiliser le cryptage symétrique pour transmettre des messages, mais la clé utilisée dans le cryptage symétrique peut être envoyée via le cryptage asymétrique.
(1) Cryptage : cryptage par clé publique, déchiffrement par clé privée
est principalement utilisé pour crypter les données et empêcher qu'elles ne soient obtenues illégalement par d'autres afin d'assurer la sécurité des données. . Les données sont cryptées à l'aide de la clé publique et seule la clé privée peut les déchiffrer. Même si le texte chiffré est obtenu par un tiers sur Internet, il ne peut pas être déchiffré sans la clé privée, garantissant ainsi la sécurité des données.
(2) Authentification : Le cryptage par clé privée et le déchiffrement par clé publique
sont principalement utilisés pour la vérification d'identité afin de déterminer l'authenticité d'une identité. Après avoir crypté avec la clé privée, déchiffrez-la avec la clé publique correspondante pour vérifier l'authenticité de l'identité.
La connexion par clé publique SSH utilise la deuxième fonction.
(1) Configuration de connexion rapide
Vous pouvez définir vous-même certaines configurations de connexion par touches de raccourci sous ~/.ssh/. La configuration est dans ~/.ssh/config
config La structure est la suivante :
Host kafka_broker_01 #定义主机别名 ServerAliveInterval 30 HostName 122.22.222.102 #主机ip Port 33033 #ssh 端口 User bila #用户名 IdentityFile /Users/bila/.ssh/id_rsa #私钥 ProxyCommand ssh w_x_bastion -C -W %h:%p #设置跳板机
(2) Connexion.
Spécifiez la connexion de l'utilisateur
ssh bila@192.168.0.103
Spécifiez le numéro de port pour vous connecter
ssh ssh 192.168.0.103 -p 2022
Recommandations associées : "Tutoriel vidéo Linux"
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!