網(wǎng)絡(luò)技術(shù)是從1990年代中期發(fā)展起來的新技術(shù),它把互聯(lián)網(wǎng)上分散的資源融為有機(jī)整體,實(shí)現(xiàn)資源的全面共享和有機(jī)協(xié)作,使人們能夠透明地使用資源的整體能力并按需獲取信息。資源包括高性能計算機(jī)、存儲資源、數(shù)據(jù)資源、信息資源、知識資源、專家資源、大型數(shù)據(jù)庫、網(wǎng)絡(luò)、傳感器等。 當(dāng)前的互聯(lián)網(wǎng)只限于信息共享,網(wǎng)絡(luò)則被認(rèn)為是互聯(lián)網(wǎng)發(fā)展的第三階段。 在SSH中的加密和驗(yàn)證 加密的過程從服務(wù)器自動把公鑰發(fā)送給客戶端開始。然后客戶端使用公鑰加密信息,服務(wù)器用自己的私鑰對信息解密。隨后系統(tǒng)間的所有傳輸都要加密。 驗(yàn)證 缺省情況下,SSH會首先嘗試用公鑰進(jìn)行驗(yàn)證。這些公鑰存儲在每個用戶的$HOME/.ssh2目錄下。例如,如果在你的Red Hat Linux 6.1操作系統(tǒng)下有一個名叫james的用戶。則所有的密鑰(包括james的公鑰和私鑰)都存儲在、home/james/.ssh2目錄下。請注意這是個隱藏目錄。 如果這些密鑰或識別和驗(yàn)證的文件并不存在,則SSH將使用標(biāo)準(zhǔn)的存放在/etc/passwd和/etc/shadow數(shù)據(jù)庫中的用戶名和密碼。這種方式的缺點(diǎn)是在網(wǎng)絡(luò)中傳輸了用戶名和密碼。雖然密碼信息是加密的,但是在公網(wǎng)上傳送密碼肯定是不安全的。 SSH2內(nèi)容 最初SSH是被發(fā)展來使UNIX系統(tǒng)之間的連接更安全的。然而,許多Windows的客戶端允許你在連接UNIX操作系統(tǒng)時使用SSH。下表提供了UNIX和NT SSH2的有關(guān)內(nèi)容
你可以從各種途徑獲得SSH,包括www.ssh.org,www.ssh.com,和 rufus.w3.org 。要獲得更多有關(guān)SSH2的信息,你可以閱讀隨文檔附帶的README文件,或者閱讀FAQ(http://www.ssh.org/faq.html)你可以從各種RPM站點(diǎn)獲得各種版本的SSH(例如rufus.w3.org 和www.datafellows.com)。 在使用客戶端/服務(wù)器產(chǎn)品時,你必須首先配置服務(wù)器和客戶端彼此通信。要做到這一點(diǎn),需用安裝和建立信任關(guān)系。在Linux下,安裝服務(wù)器的同時也安裝了客戶端。然后,你可以生成和交換公鑰。服務(wù)器的配置過程包括生成公鑰和私鑰。這些密鑰會自動在SSH握手階段進(jìn)行傳輸。你必須輸入下列命令來啟動SSH2服務(wù): /usr/local/sbin/sshd2 你可以編輯/etc/rc.local文件使ssh2d每次都自動啟動。對于Red Hat Linux操作系統(tǒng),你只需要在該文件最后加上/usr/local/sbin/sshd2一行即可。 使用SSH登錄 使用SSH登錄,你需用使用下列命令格式: /usr/local/bin/ssh2 –l username hostname 例如,使用用戶名test登錄系統(tǒng)noyas,你需用鍵入下列命令 /usr/local/bin/ssh2 –l test noyas 與SSH1兼容 如果你有已經(jīng)運(yùn)行SSH1的系統(tǒng),則按照文件名是SSH2.QUICKSTART的指導(dǎo)來操作就行了。按照下列步驟進(jìn)行將保證你的SSH1客戶端可以使用SSH2。 SSH和驗(yàn)證:建立用戶之間的信任關(guān)系 交換公鑰的方法是最安全的SSH驗(yàn)證手段。在SSHfuwuq可以使用公鑰加密進(jìn)行驗(yàn)證之前,每個用戶必須正確地建立信任關(guān)系。通常,這意味著每個用戶必須交換公鑰。下列是建立允許驗(yàn)證的密鑰對的過程。這個過程假設(shè)兩個用戶希望使用公鑰驗(yàn)證的SSH驗(yàn)證方式。請記住,SSH服務(wù)器自動加密數(shù)據(jù)通道。客戶端只提供公鑰進(jìn)行驗(yàn)證。每個用戶需要按照下面的過程進(jìn)行設(shè)置。 1、使用/usr/local/bin/ssh-keygen2程序生成密鑰對。象上面談到的,Ssh-keygen2程序自動在每個用戶主目錄下的.ssh2目錄中生成密鑰對。 2、改變目錄到你的主目錄下的.ssh2目錄中。然后重命名公鑰和私鑰文件。如果你使用標(biāo)準(zhǔn)的1024位加密,該文件缺省的名稱是id_dsa_1024_a和id_dsa_1024_a.pub。你可以自由地分發(fā)結(jié)尾是.pub的文件,然而,不是以.pub結(jié)尾的文件必須保密。其實(shí),你應(yīng)當(dāng)確保該文件只能被你讀取。你還應(yīng)當(dāng)重命名這些文件并跟蹤它們。例如,如果你的用戶名是test,并且系統(tǒng)名為noyas的話,你可以將他的公鑰和私鑰分別重命名為test.noyas和test.noyas.pub 3、然后建立名為identification和authorization的兩個文件。文件Identification內(nèi)有你自己的私鑰的名稱,文件authorization內(nèi)有你允許進(jìn)入你的系統(tǒng)的所有用戶的公鑰的名稱。你可以在該文件中輸入任何你想輸入的公鑰名稱。 4、在文件identification中輸入私鑰的名稱。正確的格式是:Idkey test.noyas 5、同伴之間交換公鑰。請記住,私鑰要自己保管好。 6、在你收到其他人的公鑰后,請確保把這些文件存放在.ssh2目錄下。然后,你必須在文件authorization中輸入同伴的公鑰名稱。語法是:Key keyname.pub。每一項(xiàng)占一行。如果你在文件authorization中輸入Sandi和Jacob的公鑰,你的文件authorization將如下所示: key sandi.pub key jacob.pub 7、一旦你和至少一個同伴進(jìn)行完以上的步驟,則用戶間便可以使用公鑰加密來進(jìn)行SSH2驗(yàn)證了。 技術(shù)提示:為了使這些步驟能夠正常工作,必須運(yùn)行sshd2的守護(hù)進(jìn)程。請記住,sshd2守護(hù)進(jìn)程通過自動傳送公鑰到所有申請的客戶端來進(jìn)行加密。每個用戶負(fù)責(zé)建立彼此的信任關(guān)系來進(jìn)行驗(yàn)證。你還應(yīng)該保證DNS能夠正常提供解析工作。 網(wǎng)絡(luò)的神奇作用吸引著越來越多的用戶加入其中,正因如此,網(wǎng)絡(luò)的承受能力也面臨著越來越嚴(yán)峻的考驗(yàn)―從硬件上、軟件上、所用標(biāo)準(zhǔn)上......,各項(xiàng)技術(shù)都需要適時應(yīng)勢,對應(yīng)發(fā)展,這正是網(wǎng)絡(luò)迅速走向進(jìn)步的催化劑。 |
溫馨提示:喜歡本站的話,請收藏一下本站!