網絡技術是從1990年代中期發展起來的新技術,它把互聯網上分散的資源融為有機整體,實現資源的全面共享和有機協作,使人們能夠透明地使用資源的整體能力并按需獲取信息。資源包括高性能計算機、存儲資源、數據資源、信息資源、知識資源、專家資源、大型數據庫、網絡、傳感器等。 當前的互聯網只限于信息共享,網絡則被認為是互聯網發展的第三階段。 在SSH中的加密和驗證 加密的過程從服務器自動把公鑰發送給客戶端開始。然后客戶端使用公鑰加密信息,服務器用自己的私鑰對信息解密。隨后系統間的所有傳輸都要加密。 驗證 缺省情況下,SSH會首先嘗試用公鑰進行驗證。這些公鑰存儲在每個用戶的$HOME/.ssh2目錄下。例如,如果在你的Red Hat Linux 6.1操作系統下有一個名叫james的用戶。則所有的密鑰(包括james的公鑰和私鑰)都存儲在、home/james/.ssh2目錄下。請注意這是個隱藏目錄。 如果這些密鑰或識別和驗證的文件并不存在,則SSH將使用標準的存放在/etc/passwd和/etc/shadow數據庫中的用戶名和密碼。這種方式的缺點是在網絡中傳輸了用戶名和密碼。雖然密碼信息是加密的,但是在公網上傳送密碼肯定是不安全的。 SSH2內容 最初SSH是被發展來使UNIX系統之間的連接更安全的。然而,許多Windows的客戶端允許你在連接UNIX操作系統時使用SSH。下表提供了UNIX和NT SSH2的有關內容
你可以從各種途徑獲得SSH,包括www.ssh.org,www.ssh.com,和 rufus.w3.org 。要獲得更多有關SSH2的信息,你可以閱讀隨文檔附帶的README文件,或者閱讀FAQ(http://www.ssh.org/faq.html)你可以從各種RPM站點獲得各種版本的SSH(例如rufus.w3.org 和www.datafellows.com)。 在使用客戶端/服務器產品時,你必須首先配置服務器和客戶端彼此通信。要做到這一點,需用安裝和建立信任關系。在Linux下,安裝服務器的同時也安裝了客戶端。然后,你可以生成和交換公鑰。服務器的配置過程包括生成公鑰和私鑰。這些密鑰會自動在SSH握手階段進行傳輸。你必須輸入下列命令來啟動SSH2服務: /usr/local/sbin/sshd2 你可以編輯/etc/rc.local文件使ssh2d每次都自動啟動。對于Red Hat Linux操作系統,你只需要在該文件最后加上/usr/local/sbin/sshd2一行即可。 使用SSH登錄 使用SSH登錄,你需用使用下列命令格式: /usr/local/bin/ssh2 –l username hostname 例如,使用用戶名test登錄系統noyas,你需用鍵入下列命令 /usr/local/bin/ssh2 –l test noyas 與SSH1兼容 如果你有已經運行SSH1的系統,則按照文件名是SSH2.QUICKSTART的指導來操作就行了。按照下列步驟進行將保證你的SSH1客戶端可以使用SSH2。 SSH和驗證:建立用戶之間的信任關系 交換公鑰的方法是最安全的SSH驗證手段。在SSHfuwuq可以使用公鑰加密進行驗證之前,每個用戶必須正確地建立信任關系。通常,這意味著每個用戶必須交換公鑰。下列是建立允許驗證的密鑰對的過程。這個過程假設兩個用戶希望使用公鑰驗證的SSH驗證方式。請記住,SSH服務器自動加密數據通道?蛻舳酥惶峁┕進行驗證。每個用戶需要按照下面的過程進行設置。 1、使用/usr/local/bin/ssh-keygen2程序生成密鑰對。象上面談到的,Ssh-keygen2程序自動在每個用戶主目錄下的.ssh2目錄中生成密鑰對。 2、改變目錄到你的主目錄下的.ssh2目錄中。然后重命名公鑰和私鑰文件。如果你使用標準的1024位加密,該文件缺省的名稱是id_dsa_1024_a和id_dsa_1024_a.pub。你可以自由地分發結尾是.pub的文件,然而,不是以.pub結尾的文件必須保密。其實,你應當確保該文件只能被你讀取。你還應當重命名這些文件并跟蹤它們。例如,如果你的用戶名是test,并且系統名為noyas的話,你可以將他的公鑰和私鑰分別重命名為test.noyas和test.noyas.pub 3、然后建立名為identification和authorization的兩個文件。文件Identification內有你自己的私鑰的名稱,文件authorization內有你允許進入你的系統的所有用戶的公鑰的名稱。你可以在該文件中輸入任何你想輸入的公鑰名稱。 4、在文件identification中輸入私鑰的名稱。正確的格式是:Idkey test.noyas 5、同伴之間交換公鑰。請記住,私鑰要自己保管好。 6、在你收到其他人的公鑰后,請確保把這些文件存放在.ssh2目錄下。然后,你必須在文件authorization中輸入同伴的公鑰名稱。語法是:Key keyname.pub。每一項占一行。如果你在文件authorization中輸入Sandi和Jacob的公鑰,你的文件authorization將如下所示: key sandi.pub key jacob.pub 7、一旦你和至少一個同伴進行完以上的步驟,則用戶間便可以使用公鑰加密來進行SSH2驗證了。 技術提示:為了使這些步驟能夠正常工作,必須運行sshd2的守護進程。請記住,sshd2守護進程通過自動傳送公鑰到所有申請的客戶端來進行加密。每個用戶負責建立彼此的信任關系來進行驗證。你還應該保證DNS能夠正常提供解析工作。 網絡的神奇作用吸引著越來越多的用戶加入其中,正因如此,網絡的承受能力也面臨著越來越嚴峻的考驗―從硬件上、軟件上、所用標準上......,各項技術都需要適時應勢,對應發展,這正是網絡迅速走向進步的催化劑。 |
溫馨提示:喜歡本站的話,請收藏一下本站!