文字接口:明文传输:Telnet RSH等现在用的很少
密文传输:ssh
图形接口:XDMCP,VNC,XRDP等
连接加密技术:
目前常见的网络数据包加密技术通常是通过“非对称密钥系统”来处理的。
主要通过两把不一样的公钥与私钥来进行加密与解密的过程。
公钥(public key):提供给远程主机进行数据加密的行为,所有人都可获得你的公钥来将数据加密。
私钥(private key):远程主机使用你的公钥加密的数据,在本地端就能够使用私钥来进行解密。私钥 只有自己拥有。
目前常见的网络数据包加密技术通常是通过“非对称密钥系统”来处理的。
主要通过两把不一样的公钥与私钥来进行加密与解密的过程。
基于口令的认证(password认证):客户端向服务器发出password认证请求,将用户名和密码加密后发 送给服务器,服务器将该信息解密后得到用户名和密码的明文,与设备上保存的用户名和密码进行比较, 并返回认证成功或失败消息。?
基于密钥的认证(publickey认证): 客户端产生一对公共密钥,将公钥保存到将要登录的服务器上的那个账号的家目录 的.ssh/authorized_keys文件中 认证阶段:客户端首先将公钥传给服务器端。服务器端收到公钥后会与本地该账号家目录下的 authorized_keys中的公钥进行对比,如果不相同,则认证失败;否则服务端生成一段随机字符 串,并先后用客户端公钥和会话密钥对其加密,发送给客户端。客户端收到后将解密后的随机字符串 用会话密钥发送给服务器。如果发回的字符串与服务器端之前生成的一样,则认证通过,否则,认证 失败。 注:服务器端对客户端进行认证,如果认证失败,则向客户端发送认证失败消息,其中包含可以再次认证 的方法列表。客户端从认证方法列表中选取一种认证方法再次进行认证,该过程反复进行。直到认证成功 或者认证次数达到上限,服务器关闭连接为止
安装ssh
[root@server ~]# yum install openssh-server
?配置文件分析: