簡介

Secure Shell最初由芬蘭的一家公司開發,因受版權和加密算法等限制,現多轉用OpenSSH

 SSH協定框架中最主要的部分是三個協定:

     傳輸層協定(The Transport Layer Protocol):提供服務器認證,數據機密性,     信息完整性等的支持。

    用戶認證協定(The User Authentication Protocol):為服務器提供客戶端的身       份鑒別。

   連接協定(The Connection Protocol):將加密信息通道切成若干個邏輯通道,      提供給更高層的應用協定重導使用,如FTP, VNC等等。

SSH的安全驗證

     驗證客戶端
         基於密碼的身份驗證
         基於非對稱金鑰的身份驗證

     驗證伺服器端
         直接傳送公鑰給客戶端,由客戶端比對
         將公鑰存放於CA,客戶端直接跟CA索取伺服器公鑰


目前 SSH 協定有 SSH1 SSH2 個版本並行, 兩者都有提供資料加密機制, 只是加密的方式不同。現在較常被使用的是 SSH2, 其使用 22 號通訊埠, 具有以下 3 個優點:

可對傳輸中的資料加密。

可以完全取代 TelnetFTP 程式及 r 系列指令 (例如 rloginrshrcp...)

可轉送其他 X11 TCP/IP 的資料。


 


l

安裝TOP

1.執行<應用程式><副屬應用程式><終端機>

    輸入指令:sudo apt-get install ssh
輸入指令

2.安裝繼續執行按 [ Y ] 鍵

安裝中

啟動TOP

1.執行<應用程式><副屬應用程式><終端機>

    輸入指令:sudo /etc/init.d/ssh start

啟動

重新啟動TOP

1.執行<應用程式><副屬應用程式><終端機>

    輸入指令:sudo /etc/init.d/ssh restart

重新啟動

停止TOP

1.執行<應用程式><副屬應用程式><終端機>

    輸入指令:sudo /etc/init.d/ssh stop

停止

遠端登入伺服器TOP

1. 使用PiTTY軟體登入主機執行Apache2 服務重新啟動。

pitty

2.使用SSH連線點選 是(Y)

點選

3.輸入登入帳號、密碼

登入

3.重新啟動Apache2服務

重啟服務

封包觀察TOP

使用PIetty 軟體登入Server 封包擷取觀察,  封包下載

1.TCP連線三方交握。

2.連線方式如下圖。

用戶端及伺服端均擁有一把金鑰 (key)。用戶端在傳輸資料前, 先用自己擁有的金鑰加密, 再將資料傳給伺服端, 而伺服端收到此加密過的資料後, 必須用其所持有的金鑰解密, 才能解讀所獲的資料。

ssh