ssh證書
A. Linux系統如何提升遠程主機SSL密碼認證等級
ssh 加密基於 SSL
telnet 明碼傳輸發送數據監聽需要解密能看內容
兩通用現建議使用 telnet
現網路監聽手段十發達且間攻擊容易
==引用==
安全套接層(Secure Sockets LayerSSL)及其繼任者傳輸層安全(Transport Layer SecurityTLS)網路通信提供安全及數據完整性種安全協議TLS與SSL傳輸層網路連接進行加密
==============
TLS利用密鑰算互聯網提供端點身份認證與通訊保密其基礎公鑰基礎設施(PKI)實現典型例網路服務者靠身份驗證其客戶端則定公鑰基礎設施普遍商業運營電簽名證書要花錢購買普通眾難買起證書協議設計某種程度能夠使客戶端/伺服器應用程序通訊本身預防竊聽、干擾(Tampering)、消息偽造
TLS包含三基本階段:
1. 等協商支援密鑰算
2. 基於私鑰加密交換公鑰、基於PKI證書身份認證
3. 基於公鑰加密數據傳輸保密
第階段客戶端與伺服器協商所用密碼算 前廣泛實現算選擇:
* 公鑰保密系統:RSA、Diffie-Hellman、DSA及Fortezza;
* 私鑰保密系統:RC2、RC4、IDEA、DES、Triple DES及AES;
* 單向散列函數:MD5及SHA
==========
簡要介紹SSL協議工作式客戶端要收發幾握手信號:
* 發送ClientHello消息說明支持密碼算列表、壓縮及高協議版本發送稍使用隨機數
* 收ServerHello消息包含伺服器選擇連接參數源自客戶端初期所提供ClientHello
* 雙知道連接參數客戶端與伺服器交換證書(依靠選擇公鑰系統)些證書通基於X.509已草案支持OpenPGP基礎證書
* 伺服器請求客戶端公鑰客戶端證書即雙向身份認證沒證書隨機公鑰
* 客戶端與伺服器通公鑰保密協商共同主私鑰(雙隨機協商)通精謹慎設計偽隨機數功能實現結能使用Diffie-Hellman交換或簡化公鑰加密雙各自用私鑰解密所其關鍵數據加密均使用主密鑰
數據傳輸記錄層(Record layer)用於封裝更高層HTTP等協議記錄層數據隨意壓縮、加密與消息驗證碼壓縮起每記錄層包都Content-Type段用記錄更層用協議
TLS/SSL安全保護措施:
* 所記錄層數據均編號用於消息驗證碼校驗
===引用完畢==
引用自維(反合瀉補丁)基(反喝血補丁)百(反核歇補丁)科
-------------------------------------------------
ssh1 ssh2 兩安全級別版本
ssh2 安全性更高似乎系統 ssh2 支持要單獨收費才讓用
telnet 埠默認 21 ssh Telnet 兼容所設計默認 22 埠進行區別
ssh 候使用要看想候鏈接伺服器且伺服器候 ssh 服務
ssh 理論沒實際內容要實際內容請看 TLS 相關算部
ssh 使用基於網路層加密協議遠程式控制制式已
至於鏈接要看能鏈接:
1、伺服器 ssh 服務否啟
2、防火牆否打埠
3、網路否通暢
4、使用用戶否遠程鏈接 ssh 進行控制
5、埠否 22
6、客戶端軟體否伺服器端軟體兼容
7、……
8、…………
ssh 候渡傳輸協議經設置 ssh 面進行鏈接遠程伺服器圖形界面進行圖形化操作都需要安裝相應支持程序並且進行相應設置要打相應功能
telnet 用加密永遠用監聽劫持伺服器都能知道候劫持 telnet 鏈接直接白送家用戶名密碼要知道區域網面集線器所數據發送都廣播式向所鏈接集線器網卡發送所數據候需要任何黑客知識找監聽軟體直接能截取密碼
----------------------------
例要例
請參考希望能幫
B. 求教關於python實現ssh證書登陸交互的問題
可以使用 paramiko 編程完成登錄與SSH操作。
具體請查閱 paramiko 文檔
C. 如何為 Linux 系統中的 SSH 添加雙重認證
根據面答案說先證書伺服器發布證書用SSH秘鑰系統實現雙重認證
D. 利用SSH Key實現安全的密鑰證書方式登陸什麼意思
在個人電腦A下生成ssh密鑰後,會同時生成一個公開密鑰,默認情況下在用戶主回目錄下答的.ssh目錄中,密鑰為id_rsa,公開密鑰為id_rsa.pub。
密鑰和公開密鑰是共同使用的,如果你想使用A計算機登錄到一台伺服器B,而且是經常登錄,不想輸入密碼,這樣,你可以將你的公開密鑰id_rsa.pub配置到伺服器B中,之後就可以免密碼登錄了伺服器B了。
這是現在集群和各種雲平台常用的登錄方式。
而且只要你的密鑰不被泄漏就會非常安全。
具體使用ssh無密碼登錄伺服器的操作如下:
本機無密碼登錄:cat ~/.ssh/id_rsa.pub >> ~/.ssh/authorized_keys
伺服器無密碼登錄:ssh--id user@server
希望對你有幫助
E. SSL 等 證書或 SSH 遠程密鑰 是不是 OK
請訪問SSL證書論壇bbs.wosign.com發帖求助。
F. linux SSH證書登陸 非22埠
/etc/ssh/sshd_config
裡面有個port=22,
把這條注銷掉,換成其他數字,
重啟sshd服務。
G. SSH Secure通過證書連接出錯Connecting the host 'ip' failed
這個是主機不能連接上,可能是防火牆,網路, sshd的問題
能解決一下。
可否私聊?能看一下喔的網名嗎?
H. ssh centos 證書 為什麼還讓輸密碼
單向登陸的操作過程(能滿足上邊的目的):
1、登錄機器
2、ssh-keygen -t [rsa|dsa],將會生成密鑰文件和私鑰文件 id_rsa,id_rsa.pub或id_dsa,id_dsa.pub
3、將 .pub 文件復制到B機器的 .ssh 目錄, 並 cat id_dsa.pub >> ~/.ssh/authorized_keys
4、大功告成,從A機器登錄B機器的目標賬戶,不再需要密碼了;(直接運行 #ssh 192.168.20.60
)
雙向登陸的操作過程:
1、ssh-keygen做密碼驗證可以使在向對方機器上ssh ,scp不用使用密碼.具體方法如下:
2、兩個節點都執行操作:#ssh-keygen -t rsa
然後全部回車,採用默認值.
3、這樣生成了一對密鑰,存放在用戶目錄的~/.ssh下。
將公鑰考到對方機器的用戶目錄下
,並將其復制到~/.ssh/authorized_keys中(操作命令:#cat id_dsa.pub >> ~/.ssh/authorized_keys
)。
4、設置文件和目錄許可權:
設置authorized_keys許可權
$ chmod 600 authorized_keys
設置.ssh目錄許可權
$ chmod 700 -R .ssh
5、要保證.ssh和authorized_keys都只有用戶自己有寫許可權。否則驗證無效。
以上內容來自,http://blog.csdn.net/kongqz/article/details/6338690