您现在的位置是:IT资讯 >>正文
SSH 是如何工作的?你学会了吗?
IT资讯3614人已围观
简介在计算机网络中,需要登录远程计算机。从历史上看,这是通过 Telnet始于 20 世纪 60 年代末)和 rlogin始于 20 世纪 80 年代)实现的。然而,这些早期的程序并不安全。SSHSecu ...
在计算机网络中 ,工作需要登录远程计算机。工作从历史上看,工作这是工作通过 Telnet(始于 20 世纪 60 年代末)和 rlogin(始于 20 世纪 80 年代)实现的 。然而,工作这些早期的工作程序并不安全 。SSH(Secure Shell)是工作为解决这些缺陷而创建的协议 。它在不安全的工作网络上建立安全连接 。
SSH 采用客户端-服务器架构 。工作客户端是工作指试图连接远程服务器的亿华云机器。SSH 对客户机和服务器进行身份验证 。工作它规定了客户端和服务器如何就共享秘密达成一致 ,工作以便随后对数据包进行加密 。工作最后,工作它还提供数据完整性保护。工作
SSH 有两个版本 :SSH-1 和 SSH-2 。SSH-2 由 IETF 标准化。SSH 已被广泛采用。现代操作系统都内置了 SSH 客户端。OpenSSH 是一种流行的开源实现方式 。也有商业实施方案。
下面将逐步解释 SSH 的三个主要层 : 传输层、香港云服务器验证层和连接层 。

01 传输层
传输层提供加密 、完整性和数据保护,确保客户端和服务器之间的通信安全 。
第 1 步 - 建立 TCP 连接
客户端启动与 SSH 服务器的 TCP 连接,通常是在 22 端口 。
第 2 步 - 协议版本交换
客户端和服务器交换包含各自支持的 SSH 协议版本的标识字符串。
第 3 步 - 算法协商
客户端和服务器就加密 、密钥交换 、MAC(消息验证码)和压缩所使用的加密算法达成一致。高防服务器
第 4 步 - 密钥交换
密钥交换算法(如 Diffie-Hellman)用于安全生成共享秘密。这一过程可确保双方在不直接传输的情况下获得相同的会话密钥 。
第 5 步 - 会话密钥推导
会话密钥是从共享秘密和其他交换信息中推导出来的。这些密钥用于加密和解密通信 。
第 6 步 - 密码初始化
双方使用导出的会话密钥初始化各自选择的加密和 MAC 算法。
第 7 步 - 数据完整性和加密
传输层为客户端和服务器之间的所有后续通信提供数据完整性检查和加密。
02 验证层
验证层验证客户端的身份 ,确保只有授权用户才能访问服务器。建站模板
第 1 步 - 服务请求
客户端请求 "ssh-userauth "服务。
第 2 步 - 身份验证方法广告
服务器公布可用的身份验证方法(如密码 、公钥、键盘交互) 。
第 3 步 - 客户端身份验证
客户端尝试使用一种或多种可用方法进行身份验证 。常见方法包括:
密码验证:客户端向服务器发送密码 ,由服务器进行验证。公钥验证:客户端证明拥有与先前注册的公钥相对应的私钥 。键盘交互式身份验证:服务器向客户端发送提示 ,客户端回复所需的信息(如 OTP 、安全问题)。第 4 步 - 身份验证成功/失败
如果客户端的服务器租用凭据有效 ,服务器将允许访问。否则,客户端可尝试其他认证方法或关闭连接。
03 连接层
连接层将加密和认证通信复用为多个逻辑通道。
第 1 步 - 创建通道
客户端请求为各种类型的通信(如 shell 会话、文件传输、端口转发)打开通道 。
第 2 步 - 信道请求
每个通道请求包括所需服务类型和任何附加参数等详细信息。
第 3 步 - 信道数据传输
数据通过已建立的信道传输。每个通道独立运行 ,允许多个服务在一个 SSH 连接上同时运行。
第 4 步 - 关闭通道
通道可以相互独立关闭,而不会影响整个 SSH 连接 。源码下载关闭所有通道后 ,客户端即可终止 SSH 会话 。
第 5 步 - 全局请求
连接层还支持全局请求,全局请求会影响整个连接而不是单个通道(例如,重新加密钥会话) 。
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“信息技术视野”。http://www.bziz.cn/html/701e8999209.html
相关文章
加州法院要求 GitHub 提供 Twitter 源代码泄密者信息
IT资讯Twitter 源代码泄露一事引发业内广泛讨论,FreeBuf 曾在【重磅!Twitter 源代码泄露】一文中对此事进行过简单描述。近期,源代码泄露事件又有新进展。Cybernews 网站消息,Twi ...
【IT资讯】
阅读更多联想电脑无法使用USB安装系统解决方案(解决联想电脑无法通过USB安装系统的问题,让你轻松装机)
IT资讯在安装操作系统时,很多人选择使用USB来进行安装。然而,有时我们可能会遇到联想电脑无法通过USB安装系统的问题。这给我们的装机过程带来了一定的困扰。本文将为大家介绍一些解决方案,帮助你轻松解决联想电脑 ...
【IT资讯】
阅读更多如何使用U盘格式化电脑?(一步步教你快速、安全地进行U盘格式化)
IT资讯在电脑维护和数据备份中,U盘是一种常用的存储介质。然而,随着时间的推移,U盘中的数据可能会产生错误或变得混乱。这时候,使用U盘格式化可以清除所有数据并恢复U盘的正常使用。本文将详细介绍如何使用U盘进行 ...
【IT资讯】
阅读更多