講述理解Ubuntu SSH系統(tǒng)防止DNS欺騙和IP欺騙
對朋友們介紹SSH系統(tǒng)時,先讓朋友們理解Ubuntu SSH知識,然后全面介紹Ubuntu SSH系統(tǒng),希望對大家有用。Ubuntu 宣言: 軟件應免費提供,軟件工具應能以人們本地語種的形式可用且不犧牲任何功能,人們應擁有定制及改變他們軟件的自由,這包括以任何他們認為適宜的方式。 Ubuntu SSH是指Secure Shell,Ubuntu SSH協(xié)議族由IETF(Internet Engineering Task Force)的Network Working Group制定,Ubuntu SSH協(xié)議的內(nèi)容Ubuntu SSH協(xié)議是建立在應用層和傳輸層基礎(chǔ)上的安全協(xié)議。
傳統(tǒng)的網(wǎng)絡服務程序,如FTP、Pop和Telnet其本質(zhì)上都是不安全的;因為它們在網(wǎng)絡上用明文傳送數(shù)據(jù)、用戶帳號和用戶口令,很容易受到中間 人 (man-in-the-middle)攻擊方式的攻擊。就是存在另一個人或者一臺機器冒充真正的服務器接收用戶傳給服務器的數(shù)據(jù),然后再冒充用戶把數(shù)據(jù) 傳給真正的服務器。
Ubuntu SSH(Secure Shell)是目前比較可靠的為遠程登錄會話和其他網(wǎng)絡服務提供安全性的協(xié)議。利用Ubuntu SSH協(xié)議可以有效防止遠程管理過程中的信息泄露問題。通過Ubuntu SSH,可以把所有傳輸?shù)臄?shù)據(jù)進行加密,也能夠防止DNS欺騙和IP欺騙。
SSH,還有一個額外的好處就是傳輸?shù)臄?shù)據(jù)是經(jīng)過壓縮的,所以可以加快傳輸?shù)乃俣取buntu SSH有很多功能,它既可以代替Telnet,又可以為FTP、Pop、甚至為PPP提供一個安全的"通道"。
1.設置sudo apt-get install ssh
2. 端口可以更改 sudo gedit /etc/ssh/sshd_config (默認22端口)
3. 重啟服務sudo /etc/init.d/ssh restart
4. 服務啟動確認netstat -ntl
5. 在客戶機上產(chǎn)生public key ssh-keygen按缺省生成就行了。如果一切正常,那么就應該在自己的home目錄下的.Ubuntu SSH文件夾下生成兩個文件:id_rsa, id_rsa.pub
一個是私鑰,一個是公鑰,公鑰文件id_rsa.pub拷貝到服務器上,然后導入需要登錄的用戶。比如使用rize用戶登錄Ubuntu SSH服務器,就導入/home/rize/.ssh目錄下。cat id_rsa.pub >>authorized_keys這樣就可以不用輸入密碼就登錄Ubuntu SSH
6. 登錄服務器:假設ip為210.107.1.23,ssh服務的端口號為5678,服務器上有個用戶為rize:ssh -l rize 210.107.1.23 -p 5678
ssh rize@210.107.1.23 (常用) 回車后,假如是第一次登錄,會提示你一條認證信息,你鍵入yes即可,接著輸入服務器rize的密碼登錄即可。
7. 用sftp登錄服務器的命令為:>sftp -oPort=5678 rize@210.107.1.23鍵入help你會看到所有命令的幫助,跟ftp命令行工具非常類似,比如get,put等等。
8. 常用命令:將 文件/文件夾 從遠程 Ubuntu SSH 機拷至本地(scp)scp -r username@192.168.0.1:/home/username/remotefile.txt .將 文件/文件夾 從遠程 Ubuntu SSH 機拷至本地(rsync)rsync -v -u -a --delete --rsh=ssh --stats username@192.168.0.1:/home/username/remotefile.txt .
【編輯推薦】