Qu'est-ce que ssh sous Linux ?

1 Qu'est-ce que ssh ? Quelle est l'utilité?

(1) ssh est un protocole

SSH (Secure Shell) est un protocole relativement fiable qui assure la sécurité des sessions de connexion à distance et d'autres services réseau. L'utilisation du protocole SSH peut empêcher efficacement les fuites d'informations lors de la gestion à distance.

(2) service ssh

Linux est généralement utilisé comme serveur.Nous utilisons généralement le service ssh (en référence au logiciel qui implémente le protocole SSH) pour se connecter à distance au serveur Linux afin de gérer et de maintenir le système.

  • OpenSSH est une implémentation gratuite et open source du protocole SSH (Secure SHell).
  • Serveur OpenSSH : sshd (le serveur Linux démarre le service)
  • Client OpenSSH : ssh (le client démarre et accède au serveur via celui-ci)

2 Quel est le processus d'authentification de sécurité basé sur une clé pour ssh ?

Vous devez créer une paire de clés et mettre la clé publique sur le serveur. Lors de la connexion au serveur SSH, le client envoie une requête au serveur et utilise votre clé publique pour la vérification de la sécurité. Une fois que le serveur a reçu la requête, il recherche d'abord votre clé publique dans votre répertoire personnel sur le serveur, puis associe La clé publique envoyée est comparée. Si les deux clés correspondent, le serveur chiffre le "challenge" avec la clé publique et l'envoie au logiciel client. Une fois que le logiciel client a reçu le "défi", il peut le déchiffrer avec votre clé privée.

3 Quelle est la différence entre le chiffrement symétrique et le chiffrement asymétrique ?

(1) Cryptage symétrique

Le chiffrement et le déchiffrement utilisent la même clé secrète. Haute efficacité, un inconvénient majeur du chiffrement symétrique est la gestion et la distribution des clés.Dans le processus d'envoi des clés, il y a un grand risque que les clés soient interceptées par des pirates. La pratique courante en réalité est de chiffrer asymétriquement la clé de chiffrement symétrique et de la transmettre à la personne qui en a besoin.

(2) Cryptage asymétrique

Le chiffrement asymétrique fournit une méthode très sécurisée de chiffrement et de déchiffrement des données, qui utilise une paire de clés, une clé publique et une clé privée. La clé privée ne peut être conservée en toute sécurité que par une seule partie et ne peut pas être divulguée, tandis que la clé publique peut être envoyée à toute personne qui en fait la demande. Le chiffrement asymétrique utilise l'une des paires de clés pour le chiffrement, tandis que le déchiffrement nécessite l'autre clé. L'algorithme de chiffrement asymétrique le plus couramment utilisé est l'algorithme RSA. Bien que le chiffrement asymétrique soit très sécurisé, il est très lent par rapport au chiffrement symétrique. Nous utilisons donc toujours le chiffrement symétrique pour transmettre des messages, mais la clé utilisée dans le chiffrement symétrique peut être envoyée via un chiffrement asymétrique.

4 Le rôle de l'algorithme de chiffrement asymétrique RSA

(1) Chiffrement : chiffrement à clé publique et déchiffrement à clé privée

Il est principalement utilisé pour crypter les données et empêcher qu'elles ne soient obtenues illégalement par d'autres et assurer la sécurité des données. Les données sont chiffrées à l'aide de la clé publique et seule la clé privée peut les déchiffrer. Même si le texte chiffré est obtenu par un tiers sur le réseau, il ne peut pas être déchiffré sans la clé privée, garantissant ainsi la sécurité des données.

  1. A génère un fichier de clé RSA, un fichier de clé privée et un fichier de clé publique sur son ordinateur, et transmet sa clé publique à B.
  2. À ce moment, B veut envoyer un message à A, donc B crypte son message avec la clé publique de A, puis l'envoie à A. (Le texte chiffré transmis sur le réseau ne peut pas être déchiffré sans la clé privée de A, et il est inutile après que d'autres l'ont obtenu)
  3. A déchiffre le message de B avec sa clé privée.

(2) Authentification : chiffrement à clé privée déchiffrement à clé publique

Il est principalement utilisé pour la vérification d'identité afin de juger de l'authenticité d'une identité. Après avoir chiffré avec la clé privée, déchiffrez avec la clé publique correspondante pour vérifier l'authenticité de l'identité.
La connexion par clé publique SSH utilise la deuxième fonction.

5 Comment générer une paire de clés ssh ?

  • Après avoir exécuté la commande ci-dessus, une paire de clés publique et privée sera générée, qui sera enregistrée dans id_rsa, id_rsa.pub sous ~/.ssh/ par défaut.
  • id_rsa est la clé privée, id_rsa.pub est la clé publique et la clé privée doit être conservée correctement.
  • Les permissions de id_rsa doivent être 600, chmod 600 ~/.ssh/id_rsa. 600 c'est-à-dire (-rw------) Seul le propriétaire a les droits de lecture et d'écriture.

6 fichier de configuration de configuration ssh et connexion rapide

(1) Configuration de connexion rapide

Vous pouvez définir des configurations de connexion par raccourci clavier sous ~/.ssh/, la configuration est dans ~/.ssh/config

La structure de configuration est la suivante :

Host kafka_broker_01                      #定义主机别名
ServerAliveInterval 30
HostName 122.22.222.102                   #主机ip
Port 33033                                #ssh 端口
User bila                                 #用户名
IdentityFile /Users/bila/.ssh/id_rsa      #私钥
ProxyCommand ssh w_x_bastion -C -W %h:%p  #设置跳板机

(2) Se connecter

login utilisateur spécifié

ssh [email protected]

Spécifiez le numéro de port pour vous connecter

ssh ssh 192.168.0.103 -p 2022

sommaire

Qu'est-ce que SSH ? Le rôle de SSH ; la différence et le rôle du cryptage symétrique et du cryptage asymétrique ; la génération de paires de clés ssh et la connexion rapide à la configuration ssh.

 

Je suppose que tu aimes

Origine blog.csdn.net/weixin_55305220/article/details/123588571
conseillé
Classement