詳情請訪問:http://xcnz.blog.163.com/blog/static/27023700120172983337758/?newFollowBlog算法
1、 SSH基本原理安全
一、 SSH概述服務器
SSH(Secure Shell)是一種安全的遠程鏈接協議。SSH協議基於TCP進行傳輸,端口號是22.經過使用SSH協議,遠程登陸訪問的安全性獲得很大的提高。此外,SSH還提供了SFTP(SSH Transfer Protocol),堆在公共的Internet上的數據傳輸進行了安全保護。框架
SSH協議具備以下特色。ide
(1) 完善的數據傳輸機密性。SSH協議支持DES、3DES數據加密算法。測試
(2) 多種認證方式。SSH支持公鑰驗證方式、密碼驗證方式、不驗證方式。加密
公鑰驗證方式是SSH必須支持的認證方式。使用了公鑰驗證方式後,客戶端生成一段由客戶私鑰簽名的數據發送到服務器,服務器收到用戶公鑰和簽名數據後,會檢查用戶公鑰和簽名的合法性。spa
密碼驗證方式爲SSH可選支持的認證方式之一。Client將用戶和密碼發送給服務器,服務器根據既定的驗證方式進行密碼驗證(本地或遠程),驗證成功即接受該請求,不然拒絕該請求。server
不驗證方式也爲可選的認證方式之一。配置用戶爲不認證方式時,服務器在任何狀況下必須返回驗證經過,此時SSH用戶驗證成功。blog
SSH協議框架中最主要的部分是3個協議:傳輸層協議、用戶認證協議和鏈接協議。
(1) 傳輸層協議:提供服務器認證,保證數據機密性、信息完整性。
(2) 用戶認證協議:爲服務器提供客戶端的身份鑑別。
(3) 鏈接協議:將加密的信息隧道複用成若干個邏輯通道,提供給更高層的應用協議。
2、 SFTP介紹
SFTP(SSH File Transfer Protocol)是SSH2.0中支持的功能。和FTP不一樣的是,SFTP傳輸協議默認採用加密方式來傳輸數據。SFTP創建在SSH鏈接的基礎之上,它使得遠程用戶能夠安全地登陸設備,進行文件管理和文件傳送等操做,做爲數據傳輸提供了更高的安全保障。同時,因爲設備支持做爲客戶端的功能,用戶能夠從本地設備安全登陸到遠程設備上,進行文件的安全傳輸。
3、 實驗驗證
一、 實驗目標:掌握配置SSH、SFTP,驗證其效果
二、 實驗軟件:HCL 2.0.2 V7
三、 實驗使用的IP地址:192.168.0.0/24
四、 實驗使用的設備:兩臺交換機(一臺server,一臺client)
實驗一
配置SSH密碼驗證方式登陸(因爲不驗證方式都不怎麼用因此就不寫了)
拓撲圖
基本配置
SW1
SW2
測試連通性(注意:不管是作實驗仍是工做,配完地址之類的,必定要記住測試連通性,免去後面沒必要要的麻煩)
配置SSH服務
SW1(服務器)(注意登陸等級最高15)
配置本地RSA密鑰
SW2(客戶端)
在用戶視圖進行登陸
實驗二 SSH公鑰驗證
拓撲圖與實驗一同樣,地址也是同樣,在這裏就不在敘述。
SSH配置
SW2(客戶端)注意:這裏先配置客戶端生成主機DSA公鑰
配置完成以後將該文件上傳到服務器
上傳使用的是FTP文件傳輸協議
SW1(服務器)
客戶端登陸FTP服務
在服務器查看是否有改文件
配置服務器SSH服務
配置用戶h3c1的認證方式爲publickey並指定公鑰爲h3c
建立用戶h3c1
測試
在服務器端也可以查看登陸的用戶
實驗三
SFTP的鏈接是創建在SSH上的,因此我就再也不,寫一遍SSH直接在上加SFTP
測試