Geralmente trabalham basicamente com Xshell conectado diretamente ao servidor, mas o meio é através do que o protocolo, que é o princípio de muitos dos meus amigos é menos clara, após uma introdução e princípios resolvidos pelos aspectos próximos SSH.
SSH (22 portas) é uma abreviação protocolo Secure Shell, desenvolvido pelo Grupo de Trabalho de rede IETF (Grupo de Trabalho de rede); antes da transmissão de dados, SSH primeira linha de pacotes de dados criptografados processados por criptografia, a transmissão de dados é executada depois de criptografia. Garantir a segurança de transmissão de dados.
SSH é um protocolo de segurança projetado para sessão de login remoto, e outros serviços de rede fornecido. Usando o protocolo SSH pode eficazmente impedir o vazamento de informações durante a problemas de gerenciamento remoto na atual operação e manutenção de trabalho ambiente de produção, a grande maioria das empresas de serviços comuns usando o protocolo SSH em vez do insegura tradicional remotos serviços de software online, tais como telnet ( a porta 23, a não encriptado) e semelhantes.
Comparado com telnet, ssh pode responder melhor ataque pelo meio, mais seguros, por isso agora, basicamente, ir pelas operações do servidor protocolo SSH.
Entre usando ssh Há duas maneiras principais:
1, senha de login de senha
Como o caminho acima é para fazer a autenticação de senha de login baseado em senha, login com uma senha, o processo principal:
Depois de um cliente conectado ao servidor, o servidor é própria chave pública para o cliente
2, cliente do servidor de entrada de chave pública senha de criptografia para o servidor depois
3, de acordo com seu próprio servidor de chave privada para descriptografar a senha, se correta, então deixe os logs do cliente
2, a senha de chave pública de login senha de login
chave pública logon será relativamente pequeno, a razão para usar o login de chave pública para resolver o problema ter que digitar uma senha sempre que iniciar sessão servidor, onde os usos mais populares esquema de criptografia RSA, os principais processos incluem:
1, o cliente gera um RSA pública e privada
2, o cliente própria chave pública armazenada no servidor
3, o cliente solicita a conexão do servidor, o servidor irá enviar uma seqüência aleatória para o cliente
4, e, em seguida, enviado para o cliente depois que o servidor de acordo com sua própria chave privada para criptografar a seqüência aleatória
5, o servidor após uma string encriptada com a chave pública para descriptografar recebeu, se deixar corretamente o logon do cliente, ou lixo
Para Linux administrador de sistemas, compreensão clara dos princípios da de login ssh ou necessário, e depois apresentou a como fazer com senha livre ssh entre o login do servidor, e amigos interessados podem concentrar a próxima! !