ssh 是加密的,基於 。 telnet 是明碼傳輸的,發送的數據被監聽後不須要解密就能看到內容。 兩個不通用,如今不建議使用 telnet 。 由於如今網絡監聽手段十分的發達。並且中間人攻擊也很容易。 ==如下爲引用== 安全套接層(Secure Sockets Layer,)及其繼任者傳輸層安全(Transport Layer Security,)是爲網絡通訊提供安全及數據完整性的一種安全協議。與在傳輸層對網絡鏈接進行加密。 ============== 利用密鑰算法在互聯網上提供端點身份認證與通信保密,其基礎是公鑰基礎設施()。不過在實現的典型例子中,只有網絡服務者被可靠身份驗證,而其客戶端則不必定。這是由於公鑰基礎設施廣泛商業運營,電子簽名證書要花大錢購買,普通大衆很難買的起證書。協議的設計在某種程度上可以使客戶端/服務器應用程序通信自己預防竊聽、干擾(Tampering)、和消息僞造。 TLS包含三個基本階段: 1. 對等協商支援的密鑰算法 2. 基於私鑰加密交換公鑰、基於證書的身份認證 3. 基於公鑰加密的數據傳輸保密 在第一階段,客戶端與服務器協商所用密碼算法。 當前普遍實現的算法選擇以下: * 公鑰保密系統:、Diffie-Hellman、及Fortezza; * 私鑰保密系統:RC二、RC四、、、Triple 及; * 單向散列函數:MD5及。 ========== 如下簡要介紹SSL協議的工做方式。客戶端要收發幾個握手信號: * 發送一個ClientHello消息,說明它支持的密碼算法列表、壓縮方法及最高協議版本,也發送稍後將被使用的隨機數。 * 而後收到一個ServerHello消息,包含服務器選擇的鏈接參數,源自客戶端初期所提供的ClientHello。 * 當雙方知道了鏈接參數,客戶端與服務器交換證書(依靠被選擇的公鑰系統)。這些證書一般基於X.509,不過已有草案支持以OpenPGP爲基礎的證書。 * 服務器請求客戶端公鑰。客戶端有證書即雙向身份認證,沒證書時隨機生成公鑰。 * 客戶端與服務器經過公鑰保密協商共同的主私鑰(雙方隨機協商),這經過精心謹慎設計的僞隨機數功能實現。結果可能使用Diffie-Hellman交換,或簡化的公鑰加密,雙方各自用私鑰解密。全部其餘關鍵數據的加密均使用這個「主密鑰」。 數據傳輸中記錄層(Record layer)用於封裝更高層的等協議。記錄層數據能夠被隨意壓縮、加密,與消息驗證碼壓縮在一塊兒。每一個記錄層包都有一個Content-Type段用以記錄更上層用的協議。 TLS/SSL有多樣的安全保護措施: * 全部的記錄層數據均被編號,用於消息驗證碼校驗。 ===引用完畢== 以上引用自維(反合瀉補丁)基(反喝血補丁)百(反核歇補丁)科 ------------------------------------------------- ssh1 和 ssh2 是兩個安全級別的版本。 ssh2 的安全性更高。但彷佛有的系統的 ssh2 的支持是要單獨收費才讓用的。 telnet 的端口默認是 21 ,ssh 和 Telnet 不兼容,因此他被人設計爲默認 22 端口進行區別。 ssh 何時使用時要看你想何時連接服務器,並且服務器何時開 ssh 服務的。 ssh 只有理論,沒有實際內容,若是你要實際內容,請看 TLS 的相關算法部分。 ssh 是使用基於一個網絡層的加密協議的遠程控制方式而已。 至於連接不上,那就要看怎麼不能連接了: 一、服務器的 ssh 服務是否啓動 二、防火牆是否打開端口 三、網絡是否通暢 四、使用的用戶是否能夠遠程連接 ssh 進行控制 五、端口是否爲 22 六、客戶端軟件是否和服務器端軟件兼容 七、…… 八、………… ssh 有的時候只是一個過渡傳輸協議,通過設置,還能夠在 ssh 裏面進行連接遠程服務器的圖形界面進行圖形化操做。但這都須要安裝相應的支持程序,而且進行相應的設置,還要打開相應的功能。 telnet 固然好用,不加密永遠是最好用的。被人監聽而劫持了你的服務器,你都不可能知道何時被劫持的。由於 telnet 連接就是直接白送人家用戶名和密碼。要知道局域網裏面的集線器全部數據的發送都是廣播方式向全部連接到這個集線器的網卡發送全部的數據。這個時候,不須要任何黑客知識,找個監聽軟件就直接能截取你的密碼
注:在百度上看到的感受很不錯就收藏下來了!!!算法