您现在的位置是:数据库 >>正文
SSH 是如何工作的?你学会了吗?
数据库9人已围观
简介在计算机网络中,需要登录远程计算机。从历史上看,这是通过 Telnet始于 20 世纪 60 年代末)和 rlogin始于 20 世纪 80 年代)实现的。然而,这些早期的程序并不安全。SSHSecu ...
在计算机网络中 ,工作需要登录远程计算机 。工作从历史上看,工作这是工作通过 Telnet(始于 20 世纪 60 年代末)和 rlogin(始于 20 世纪 80 年代)实现的 。然而 ,工作这些早期的工作程序并不安全 。SSH(Secure Shell)是工作为解决这些缺陷而创建的协议。它在不安全的工作网络上建立安全连接 。
SSH 采用客户端-服务器架构。工作客户端是工作指试图连接远程服务器的亿华云机器 。SSH 对客户机和服务器进行身份验证。工作它规定了客户端和服务器如何就共享秘密达成一致,工作以便随后对数据包进行加密。工作最后,工作它还提供数据完整性保护。工作
SSH 有两个版本:SSH-1 和 SSH-2。SSH-2 由 IETF 标准化。SSH 已被广泛采用 。现代操作系统都内置了 SSH 客户端 。OpenSSH 是一种流行的开源实现方式。也有商业实施方案。
下面将逐步解释 SSH 的三个主要层: 传输层 、源码库验证层和连接层。

01 传输层
传输层提供加密、完整性和数据保护 ,确保客户端和服务器之间的通信安全 。
第 1 步 - 建立 TCP 连接
客户端启动与 SSH 服务器的 TCP 连接 ,通常是在 22 端口。
第 2 步 - 协议版本交换
客户端和服务器交换包含各自支持的 SSH 协议版本的标识字符串 。
第 3 步 - 算法协商
客户端和服务器就加密、密钥交换 、MAC(消息验证码)和压缩所使用的加密算法达成一致。高防服务器
第 4 步 - 密钥交换
密钥交换算法(如 Diffie-Hellman)用于安全生成共享秘密。这一过程可确保双方在不直接传输的情况下获得相同的会话密钥 。
第 5 步 - 会话密钥推导
会话密钥是从共享秘密和其他交换信息中推导出来的 。这些密钥用于加密和解密通信。
第 6 步 - 密码初始化
双方使用导出的会话密钥初始化各自选择的加密和 MAC 算法 。
第 7 步 - 数据完整性和加密
传输层为客户端和服务器之间的所有后续通信提供数据完整性检查和加密。
02 验证层
验证层验证客户端的身份 ,确保只有授权用户才能访问服务器。源码下载
第 1 步 - 服务请求
客户端请求 "ssh-userauth "服务 。
第 2 步 - 身份验证方法广告
服务器公布可用的身份验证方法(如密码 、公钥、键盘交互)。
第 3 步 - 客户端身份验证
客户端尝试使用一种或多种可用方法进行身份验证。常见方法包括:
密码验证 :客户端向服务器发送密码,由服务器进行验证 。公钥验证:客户端证明拥有与先前注册的公钥相对应的私钥 。键盘交互式身份验证:服务器向客户端发送提示 ,客户端回复所需的信息(如 OTP 、安全问题)。第 4 步 - 身份验证成功/失败
如果客户端的建站模板凭据有效,服务器将允许访问 。否则 ,客户端可尝试其他认证方法或关闭连接。
03 连接层
连接层将加密和认证通信复用为多个逻辑通道。
第 1 步 - 创建通道
客户端请求为各种类型的通信(如 shell 会话、文件传输、端口转发)打开通道。
第 2 步 - 信道请求
每个通道请求包括所需服务类型和任何附加参数等详细信息。
第 3 步 - 信道数据传输
数据通过已建立的信道传输 。每个通道独立运行,允许多个服务在一个 SSH 连接上同时运行 。
第 4 步 - 关闭通道
通道可以相互独立关闭,而不会影响整个 SSH 连接 。模板下载关闭所有通道后,客户端即可终止 SSH 会话。
第 5 步 - 全局请求
连接层还支持全局请求 ,全局请求会影响整个连接而不是单个通道(例如,重新加密钥会话)。
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“信息技术视野”。http://www.bziz.cn/news/701e8999209.html
相关文章
德国警方关闭该国最大的地下犯罪市场论坛
数据库inforisktoday网站消息,德国警方表示,在历时2年的调查后,他们逮捕了该国最大的网络犯罪地下市场之一的幕后操纵者,并查封了其网站域名。上周,杜塞尔多夫的执法部门宣布,他们已经成功关闭了Cri ...
【数据库】
阅读更多群晖 ABM 漏洞(CVE-2025-4679)泄露全局客户端密钥,危及所有微软 365 租户
数据库漏洞概述群晖科技(Synology)的Active Backup for Microsoft 365ABM)软件存在安全漏洞,导致无数企业的云数据面临未授权访问风险。该漏洞编号为CVE-2025-46 ...
【数据库】
阅读更多从1MW到100MW:超大规模数据中心的扩展逻辑
数据库技术的发展总是螺旋式上升的,数据中心的规模演进更是如此。从早期的几百千瓦到如今动辄上百兆瓦的超大规模数据中心,这种量级的跨越绝不仅仅是简单的复制粘贴。最近几年,我观察到一个特别有趣的现象:很多企业在规 ...
【数据库】
阅读更多