|
網(wǎng)絡(luò)技術(shù)是從1990年代中期發(fā)展起來(lái)的新技術(shù),它把互聯(lián)網(wǎng)上分散的資源融為有機(jī)整體,實(shí)現(xiàn)資源的全面共享和有機(jī)協(xié)作,使人們能夠透明地使用資源的整體能力并按需獲取信息。資源包括高性能計(jì)算機(jī)、存儲(chǔ)資源、數(shù)據(jù)資源、信息資源、知識(shí)資源、專家資源、大型數(shù)據(jù)庫(kù)、網(wǎng)絡(luò)、傳感器等。 當(dāng)前的互聯(lián)網(wǎng)只限于信息共享,網(wǎng)絡(luò)則被認(rèn)為是互聯(lián)網(wǎng)發(fā)展的第三階段。 在SSH中的加密和驗(yàn)證 加密的過(guò)程從服務(wù)器自動(dòng)把公鑰發(fā)送給客戶端開始。然后客戶端使用公鑰加密信息,服務(wù)器用自己的私鑰對(duì)信息解密。隨后系統(tǒng)間的所有傳輸都要加密。 驗(yàn)證 缺省情況下,SSH會(huì)首先嘗試用公鑰進(jìn)行驗(yàn)證。這些公鑰存儲(chǔ)在每個(gè)用戶的$HOME/.ssh2目錄下。例如,如果在你的Red Hat Linux 6.1操作系統(tǒng)下有一個(gè)名叫james的用戶。則所有的密鑰(包括james的公鑰和私鑰)都存儲(chǔ)在、home/james/.ssh2目錄下。請(qǐng)注意這是個(gè)隱藏目錄。 如果這些密鑰或識(shí)別和驗(yàn)證的文件并不存在,則SSH將使用標(biāo)準(zhǔn)的存放在/etc/passwd和/etc/shadow數(shù)據(jù)庫(kù)中的用戶名和密碼。這種方式的缺點(diǎn)是在網(wǎng)絡(luò)中傳輸了用戶名和密碼。雖然密碼信息是加密的,但是在公網(wǎng)上傳送密碼肯定是不安全的。 SSH2內(nèi)容 最初SSH是被發(fā)展來(lái)使UNIX系統(tǒng)之間的連接更安全的。然而,許多Windows的客戶端允許你在連接UNIX操作系統(tǒng)時(shí)使用SSH。下表提供了UNIX和NT SSH2的有關(guān)內(nèi)容
你可以從各種途徑獲得SSH,包括www.ssh.org,www.ssh.com,和 rufus.w3.org 。要獲得更多有關(guān)SSH2的信息,你可以閱讀隨文檔附帶的README文件,或者閱讀FAQ(http://www.ssh.org/faq.html)你可以從各種RPM站點(diǎn)獲得各種版本的SSH(例如rufus.w3.org 和www.datafellows.com)。 在使用客戶端/服務(wù)器產(chǎn)品時(shí),你必須首先配置服務(wù)器和客戶端彼此通信。要做到這一點(diǎn),需用安裝和建立信任關(guān)系。在Linux下,安裝服務(wù)器的同時(shí)也安裝了客戶端。然后,你可以生成和交換公鑰。服務(wù)器的配置過(guò)程包括生成公鑰和私鑰。這些密鑰會(huì)自動(dòng)在SSH握手階段進(jìn)行傳輸。你必須輸入下列命令來(lái)啟動(dòng)SSH2服務(wù): /usr/local/sbin/sshd2 你可以編輯/etc/rc.local文件使ssh2d每次都自動(dòng)啟動(dòng)。對(duì)于Red Hat Linux操作系統(tǒng),你只需要在該文件最后加上/usr/local/sbin/sshd2一行即可。 使用SSH登錄 使用SSH登錄,你需用使用下列命令格式: /usr/local/bin/ssh2 –l username hostname 例如,使用用戶名test登錄系統(tǒng)noyas,你需用鍵入下列命令 /usr/local/bin/ssh2 –l test noyas 與SSH1兼容 如果你有已經(jīng)運(yùn)行SSH1的系統(tǒng),則按照文件名是SSH2.QUICKSTART的指導(dǎo)來(lái)操作就行了。按照下列步驟進(jìn)行將保證你的SSH1客戶端可以使用SSH2。 SSH和驗(yàn)證:建立用戶之間的信任關(guān)系 交換公鑰的方法是最安全的SSH驗(yàn)證手段。在SSHfuwuq可以使用公鑰加密進(jìn)行驗(yàn)證之前,每個(gè)用戶必須正確地建立信任關(guān)系。通常,這意味著每個(gè)用戶必須交換公鑰。下列是建立允許驗(yàn)證的密鑰對(duì)的過(guò)程。這個(gè)過(guò)程假設(shè)兩個(gè)用戶希望使用公鑰驗(yàn)證的SSH驗(yàn)證方式。請(qǐng)記住,SSH服務(wù)器自動(dòng)加密數(shù)據(jù)通道?蛻舳酥惶峁┕進(jìn)行驗(yàn)證。每個(gè)用戶需要按照下面的過(guò)程進(jìn)行設(shè)置。 1、使用/usr/local/bin/ssh-keygen2程序生成密鑰對(duì)。象上面談到的,Ssh-keygen2程序自動(dòng)在每個(gè)用戶主目錄下的.ssh2目錄中生成密鑰對(duì)。 2、改變目錄到你的主目錄下的.ssh2目錄中。然后重命名公鑰和私鑰文件。如果你使用標(biāo)準(zhǔn)的1024位加密,該文件缺省的名稱是id_dsa_1024_a和id_dsa_1024_a.pub。你可以自由地分發(fā)結(jié)尾是.pub的文件,然而,不是以.pub結(jié)尾的文件必須保密。其實(shí),你應(yīng)當(dāng)確保該文件只能被你讀取。你還應(yīng)當(dāng)重命名這些文件并跟蹤它們。例如,如果你的用戶名是test,并且系統(tǒng)名為noyas的話,你可以將他的公鑰和私鑰分別重命名為test.noyas和test.noyas.pub 3、然后建立名為identification和authorization的兩個(gè)文件。文件Identification內(nèi)有你自己的私鑰的名稱,文件authorization內(nèi)有你允許進(jìn)入你的系統(tǒng)的所有用戶的公鑰的名稱。你可以在該文件中輸入任何你想輸入的公鑰名稱。 4、在文件identification中輸入私鑰的名稱。正確的格式是:Idkey test.noyas 5、同伴之間交換公鑰。請(qǐng)記住,私鑰要自己保管好。 6、在你收到其他人的公鑰后,請(qǐng)確保把這些文件存放在.ssh2目錄下。然后,你必須在文件authorization中輸入同伴的公鑰名稱。語(yǔ)法是:Key keyname.pub。每一項(xiàng)占一行。如果你在文件authorization中輸入Sandi和Jacob的公鑰,你的文件authorization將如下所示: key sandi.pub key jacob.pub 7、一旦你和至少一個(gè)同伴進(jìn)行完以上的步驟,則用戶間便可以使用公鑰加密來(lái)進(jìn)行SSH2驗(yàn)證了。 技術(shù)提示:為了使這些步驟能夠正常工作,必須運(yùn)行sshd2的守護(hù)進(jìn)程。請(qǐng)記住,sshd2守護(hù)進(jìn)程通過(guò)自動(dòng)傳送公鑰到所有申請(qǐng)的客戶端來(lái)進(jìn)行加密。每個(gè)用戶負(fù)責(zé)建立彼此的信任關(guān)系來(lái)進(jìn)行驗(yàn)證。你還應(yīng)該保證DNS能夠正常提供解析工作。 網(wǎng)絡(luò)的神奇作用吸引著越來(lái)越多的用戶加入其中,正因如此,網(wǎng)絡(luò)的承受能力也面臨著越來(lái)越嚴(yán)峻的考驗(yàn)―從硬件上、軟件上、所用標(biāo)準(zhǔn)上......,各項(xiàng)技術(shù)都需要適時(shí)應(yīng)勢(shì),對(duì)應(yīng)發(fā)展,這正是網(wǎng)絡(luò)迅速走向進(jìn)步的催化劑。 |
溫馨提示:喜歡本站的話,請(qǐng)收藏一下本站!