Was ist SSH? Wie benutzt man? Was sind die Missverständnisse?

Was ist SSH? Wie benutzt man? Was sind die Missverständnisse?

Vorwort

Ich glaube, dass einige Leute, mich eingeschlossen, einmal dachten, dass ssh für die passwortfreie Anmeldung verwendet wird. Tatsächlich sind viele Dinge damit verbunden, wie SFTP/SCP/WinScp/usw., die untrennbar mit SSH verbunden sind. Kommen wir zum Haupttext.

Was ist SSH?

ssh ist ein遠程加密傳輸協議und nicht die sogenannte passwortfreie Anmeldefunktion. Das ist nur ein kleiner Teil davon. Sie können es als Verschlüsselungsprotokoll wie https verstehen, das zur Verbesserung der Sicherheit beiträgt. Ist das leichter zu verstehen?
Darüber hinaus ist SSH in vielen Systemen integriert, wie z. B. Windows, Linux, Mac

Wofür wird SSH verwendet?

SSH stärkt Remote-Anwendungen. Es ersetzt traditionelle Remote-Protokolle wie FTP, POP und Telnet. Diese Protokolle sind von Natur aus unsicher. Sie übertragen Daten im Klartext und können leicht von Mittelsmännern gestohlen werden. Das SSH-Protokoll kann diese Probleme lösen. Es fügt den Daten während der Remote-Übertragung eine Verschlüsselungsschutzebene hinzu, sodass es für Angreifer schwierig ist, sie zu knacken. Aus diesem Grund wurden später Protokolle wie sftp / scp / winscp eingeführt. Sie basieren alle auf ssh . sftp beispielsweise ist eine sichere Version des traditionellen Remote-Dateiprotokolls ftp .

So verwenden Sie ssh

Ich persönlich nenne es lieber遠程工具, das sich über den SSH-Befehl beim Remote-Server anmeldet und dann dabei hilft, Daten zwischen dem lokalen Host und dem Server-Host zu übertragen und zu verschlüsseln.

1. Passwort-Login

Der Befehl lautet wie folgt

// Formatieren Sie SSH-Benutzer@Host
// Beispiel ssh [email protected]

Nachdem Sie den obigen Befehl eingegeben haben, werden Sie von ssh aufgefordert, das Kennwort des Remote-Servers einzugeben. Nachdem Sie das richtige Kennwort eingegeben haben, können Sie sich beim Remote-Server anmelden und mit der Interaktion beginnen. Da außerdem bei jeder Anmeldung das Serverkennwort eingegeben werden muss, wird grundsätzlich die zweite Methode verwendet: die Anmeldung mit öffentlichem Schlüssel.

Tipp: Die Passwortanmeldung löst tatsächlich das frühere Problem des „Man-in-the-Middle“-Angriffs, da die frühere SSH-Anmeldung durch direkte Eingabe des Passworts auf den Server gelangen konnte, der Mittelsmann sich jedoch als Server ausgeben und mit dem Client interagieren konnte, um das Passwort zu erhalten, und dieses Passwort dann verwenden konnte, um mit dem echten Server zu interagieren. Dies ist der sogenannte „Man-in-the-Middle-Angriff“. Später schien口令登錄dieses Problem zu lösen. Beim ersten Zugriff auf den Remote-Host wird aktiv ein指紋gesendet. Dieser指紋stammt vom Server. Zu diesem Zeitpunkt können Sie überprüfen, ob der指紋des Servers mit diesem指紋übereinstimmt. Wenn sie übereinstimmen, geben Sie einfach „Ja“ ein. Mit anderen Worten, die Passwortanmeldung bietet Ihnen eine Option, mit der Sie feststellen können, ob es sich um einen echten Server handelt.

2. Anmeldung mit öffentlichem Schlüssel

Die Funktion der Anmeldung mit öffentlichem Schlüssel ist die sogenannte免密登錄. Die Verwendung ist auch sehr einfach. Legen Sie einfach den öffentlichen Schlüssel in die Datei ~/.ssh/authorized_keys des Servers. Bei der nächsten Anmeldung können Sie den Server direkt ohne Kennwortüberprüfung aufrufen.

1. Wenn Sie einen öffentlichen Schlüssel haben, müssen Sie einen privaten Schlüssel haben. Sie sind ein Paar, auch geheime Schlüssel genannt. Standardmäßig werden sie im Verzeichnis .ssh/ abgelegt. Der Befehl zum Generieren des geheimen Schlüssels lautet wie folgt

ssh-keygen -t rsa -C "Ihre E-Mail" 

Während des Generierungsprozesses werden Sie aufgefordert, ein Kennwort einzugeben. Dieses Kennwort kann eine zusätzliche Schutzebene bieten, um zu verhindern, dass Ihr Schlüssel von anderen gestohlen wird. Wenn Sie dieses Kennwort nicht benötigen, können Sie die Eingabetaste drücken.

Passphrase eingeben (leer, wenn keine Passphrase vorhanden ist):

Danach werden automatisch zwei Dateien in ~/.ssh generiert: id_rsa privater Schlüssel / id_rsa.pub öffentlicher Schlüssel

2. Senden Sie den privaten Schlüssel id_rsa zur Verwaltung an ssh-agent

ssh-agent ~/.ssh/id_rsa

ssh-agent-Funktion: Wenn für Ihren Schlüssel ein Passwort festgelegt ist, müssen Sie bei jeder Anmeldung das Passwort eingeben, was sehr lästig ist. ssh-agent wird verwendet, um dieses Problem zu lösen. Wenn dieser Befehl einen Fehler anzeigt, haben Sie ihn möglicherweise nicht gestartet. Sie können ssh-agent starten, indem Sie den folgenden Befehl in git/linux eingeben

werte `ssh-agent` aus

3. Laden Sie den Inhalt von id_rsa.pub auf den Server ~/.ssh/authorized_keys hoch

Upload-Methode 1: Verwenden des Tools „ssh-copy-id“

ssh-copy-id -i id_rsa Benutzer@Host

Upload-Methode 2: Manueller Befehlsupload

$ cat ~/.ssh/id_rsa.pub | ssh-Benutzer@Host "mkdir -p ~/.ssh && cat >> ~/.ssh/authorized_keys"

Ersetzen Sie im obigen Befehl einfach user@host durch Ihren eigenen. Jetzt können Sie sich ohne Passwort beim Server anmelden.

ssh erneute Korrektur

ssh wird nicht speziell zur Implementierung einer passwortlosen Anmeldung verwendet, das ist nur die Spitze des Eisbergs. ssh wird eher für Remote-Operationen verwendet. ssh interagiert mit dem Remote-Server gemäß den von ihm bereitgestellten Befehlen. Während dieser Interaktion hilft es Ihnen, die Übertragung zu verschlüsseln. Dies wird做遠程加密傳輸協議. Sie können es sich ähnlich wie https vorstellen, außer dass es eine Befehlsinteraktionsoperation mehr als https

Das ist fürs Erste alles. Wenn Sie Fragen haben, hinterlassen Sie unten bitte eine Nachricht.

Zusammenfassen

Dies ist das Ende dieses Artikels zum Thema „Was ist SSH?“ Wie benutzt man? Was sind die Missverständnisse? Dies ist das Ende des Artikels. Weitere relevante SSH-Missverständnisse finden Sie in den vorherigen Artikeln von 123WORDPRESS.COM oder in den folgenden verwandten Artikeln. Ich hoffe, dass jeder 123WORDPRESS.COM in Zukunft unterstützen wird!

Das könnte Sie auch interessieren:
  • Shell-Skripteinstellungen zum Verhindern von Brute-Force-SSH
  • Was ist SSH-Portweiterleitung? Was nützt das?
  • Detaillierte Erläuterung der Wissenspunkte zur Linux-Remoteverwaltung und SSHD-Dienstüberprüfung
  • So ändern Sie die SSH-Portnummer in der Centos8-Umgebung
  • SSH-Remoteverwaltungsdienst

<<:  So verwenden Sie .htaccess, um einer bestimmten IP den Zugriff auf die Website zu verbieten

>>:  So verwenden Sie html2canvas, um HTML-Code in Bilder umzuwandeln

Artikel empfehlen

Über die Position des H1-Tags in XHTML

In letzter Zeit wurde viel über H1 diskutiert (auf...

So installieren und deinstallieren Sie open-vswitch unter Linux

1. Kompilieren und installieren Sie OVS aus dem Q...

Detaillierte Erklärung zum Ersetzen in ein Beispiel in MySQL

Detaillierte Erklärung zum Ersetzen in ein Beispi...

Was ist SSH-Portweiterleitung? Was nützt das?

Inhaltsverzeichnis Vorwort 1. Lokale Portweiterle...

Fallstricke und Lösungen bei der MySQL-Zeitstempelvergleichsabfrage

Inhaltsverzeichnis Fallstricke bei Zeitstempelver...

So ändern Sie den MySQL-Zeichensatz

1. Überprüfen Sie den Zeichensatz von MySQL Varia...

Detaillierte Erklärung der Mixin-Verwendung in Vue

Inhaltsverzeichnis Vorwort 1. Was sind Mixins? 2....

Detaillierte Erklärung des JavaScript-Fortschrittsmanagements

Inhaltsverzeichnis Vorwort Frage Prinzip prüfen V...

Natives JS zur Implementierung eines einfachen Rechners

In diesem Artikelbeispiel wird der spezifische Co...

Zwei Möglichkeiten zum Löschen von Tabellendaten in MySQL und ihre Unterschiede

Es gibt zwei Möglichkeiten, Daten in MySQL zu lös...

So legen Sie eine Verzeichnis-Whitelist und eine IP-Whitelist in Nginx fest

1. Legen Sie eine Verzeichnis-Whitelist fest: Leg...

JavaScript-Dokumentobjektmodell DOM

Inhaltsverzeichnis 1. JavaScript kann alle HTML-E...