ssh证书
A. Linux系统如何提升远程主机SSL密码认证等级
ssh 加密基于 SSL
telnet 明码传输发送数据监听需要解密能看内容
两通用现建议使用 telnet
现网络监听手段十发达且间攻击容易
==引用==
安全套接层(Secure Sockets LayerSSL)及其继任者传输层安全(Transport Layer SecurityTLS)网络通信提供安全及数据完整性种安全协议TLS与SSL传输层网络连接进行加密
==============
TLS利用密钥算互联网提供端点身份认证与通讯保密其基础公钥基础设施(PKI)实现典型例网络服务者靠身份验证其客户端则定公钥基础设施普遍商业运营电签名证书要花钱购买普通众难买起证书协议设计某种程度能够使客户端/服务器应用程序通讯本身预防窃听、干扰(Tampering)、消息伪造
TLS包含三基本阶段:
1. 等协商支援密钥算
2. 基于私钥加密交换公钥、基于PKI证书身份认证
3. 基于公钥加密数据传输保密
第阶段客户端与服务器协商所用密码算 前广泛实现算选择:
* 公钥保密系统:RSA、Diffie-Hellman、DSA及Fortezza;
* 私钥保密系统:RC2、RC4、IDEA、DES、Triple DES及AES;
* 单向散列函数:MD5及SHA
==========
简要介绍SSL协议工作式客户端要收发几握手信号:
* 发送ClientHello消息说明支持密码算列表、压缩及高协议版本发送稍使用随机数
* 收ServerHello消息包含服务器选择连接参数源自客户端初期所提供ClientHello
* 双知道连接参数客户端与服务器交换证书(依靠选择公钥系统)些证书通基于X.509已草案支持OpenPGP基础证书
* 服务器请求客户端公钥客户端证书即双向身份认证没证书随机公钥
* 客户端与服务器通公钥保密协商共同主私钥(双随机协商)通精谨慎设计伪随机数功能实现结能使用Diffie-Hellman交换或简化公钥加密双各自用私钥解密所其关键数据加密均使用主密钥
数据传输记录层(Record layer)用于封装更高层HTTP等协议记录层数据随意压缩、加密与消息验证码压缩起每记录层包都Content-Type段用记录更层用协议
TLS/SSL安全保护措施:
* 所记录层数据均编号用于消息验证码校验
===引用完毕==
引用自维(反合泻补丁)基(反喝血补丁)百(反核歇补丁)科
-------------------------------------------------
ssh1 ssh2 两安全级别版本
ssh2 安全性更高似乎系统 ssh2 支持要单独收费才让用
telnet 端口默认 21 ssh Telnet 兼容所设计默认 22 端口进行区别
ssh 候使用要看想候链接服务器且服务器候 ssh 服务
ssh 理论没实际内容要实际内容请看 TLS 相关算部
ssh 使用基于网络层加密协议远程控制式已
至于链接要看能链接:
1、服务器 ssh 服务否启
2、防火墙否打端口
3、网络否通畅
4、使用用户否远程链接 ssh 进行控制
5、端口否 22
6、客户端软件否服务器端软件兼容
7、……
8、…………
ssh 候渡传输协议经设置 ssh 面进行链接远程服务器图形界面进行图形化操作都需要安装相应支持程序并且进行相应设置要打相应功能
telnet 用加密永远用监听劫持服务器都能知道候劫持 telnet 链接直接白送家用户名密码要知道局域网面集线器所数据发送都广播式向所链接集线器网卡发送所数据候需要任何黑客知识找监听软件直接能截取密码
----------------------------
例要例
请参考希望能帮
B. 求教关于python实现ssh证书登陆交互的问题
可以使用 paramiko 编程完成登录与SSH操作。
具体请查阅 paramiko 文档
C. 如何为 Linux 系统中的 SSH 添加双重认证
根据面答案说先证书服务器发布证书用SSH秘钥系统实现双重认证
D. 利用SSH Key实现安全的密钥证书方式登陆什么意思
在个人电脑A下生成ssh密钥后,会同时生成一个公开密钥,默认情况下在用户主回目录下答的.ssh目录中,密钥为id_rsa,公开密钥为id_rsa.pub。
密钥和公开密钥是共同使用的,如果你想使用A计算机登录到一台服务器B,而且是经常登录,不想输入密码,这样,你可以将你的公开密钥id_rsa.pub配置到服务器B中,之后就可以免密码登录了服务器B了。
这是现在集群和各种云平台常用的登录方式。
而且只要你的密钥不被泄漏就会非常安全。
具体使用ssh无密码登录服务器的操作如下:
本机无密码登录:cat ~/.ssh/id_rsa.pub >> ~/.ssh/authorized_keys
服务器无密码登录:ssh--id user@server
希望对你有帮助
E. SSL 等 证书或 SSH 远程密钥 是不是 OK
请访问SSL证书论坛bbs.wosign.com发帖求助。
F. linux SSH证书登陆 非22端口
/etc/ssh/sshd_config
里面有个port=22,
把这条注销掉,换成其他数字,
重启sshd服务。
G. SSH Secure通过证书连接出错Connecting the host 'ip' failed
这个是主机不能连接上,可能是防火墙,网络, sshd的问题
能解决一下。
可否私聊?能看一下喔的网名吗?
H. ssh centos 证书 为什么还让输密码
单向登陆的操作过程(能满足上边的目的):
1、登录机器
2、ssh-keygen -t [rsa|dsa],将会生成密钥文件和私钥文件 id_rsa,id_rsa.pub或id_dsa,id_dsa.pub
3、将 .pub 文件复制到B机器的 .ssh 目录, 并 cat id_dsa.pub >> ~/.ssh/authorized_keys
4、大功告成,从A机器登录B机器的目标账户,不再需要密码了;(直接运行 #ssh 192.168.20.60
)
双向登陆的操作过程:
1、ssh-keygen做密码验证可以使在向对方机器上ssh ,scp不用使用密码.具体方法如下:
2、两个节点都执行操作:#ssh-keygen -t rsa
然后全部回车,采用默认值.
3、这样生成了一对密钥,存放在用户目录的~/.ssh下。
将公钥考到对方机器的用户目录下
,并将其复制到~/.ssh/authorized_keys中(操作命令:#cat id_dsa.pub >> ~/.ssh/authorized_keys
)。
4、设置文件和目录权限:
设置authorized_keys权限
$ chmod 600 authorized_keys
设置.ssh目录权限
$ chmod 700 -R .ssh
5、要保证.ssh和authorized_keys都只有用户自己有写权限。否则验证无效。
以上内容来自,http://blog.csdn.net/kongqz/article/details/6338690