标签:报文 接收 传输 保存 用户家目录 解密 服务器 密钥认证 用户登录
第七章ssh sftp scp
对数据进行了加密和压缩
版本号协商,可能客户端和服务端的版本号不一致,服务端向客户端发送一个ssh协商,告诉客户端使用的ssh协议的版本号是多少,客户端在接收到了这个协商报文之后,会查看该报文,如果和服务端版本号相同,那就接受服务端的版本,进行接下来的会话协商。如果客户端发现服务端的版本和自己的不一样,那就主动的将自己使用的版本发送给服务端,告诉服务端,请你使用我的版本。最终的结果一定要是客户端和服务端版本一致,或者是客户端可以兼容服务端,不然,会话在这时候就断开了。
秘钥和会话协商阶段
两者协商之后,就使用相同的方式,通过协商好的秘钥算法,随机算出一个会话秘钥,这个会话是在客户端产生的,这个会话秘钥用于后期对数据进行加密,是对称加密的秘钥。服务器端会生成公钥,服务器会把公钥发送给客户端。客户端当前用户的家目录会产生一个.ssh的目录,该目录下存放的是服务器的公钥。客户端用服务器的公钥对会话秘钥加密,传输给服务器端,服务器用自己的私钥对会话秘钥进行解密来获取会话秘钥,服务器拿到会话秘钥之后,后期的数据加密就是安全的。
认证阶段
客户端向服务端发起,服务端向客户端进行认证,认证方式分为两种,基于口令的认证和基于秘钥的认证。基于秘钥的认证的秘钥和会话秘钥没有关系。
口令认证 是对称加密
密钥认证是非对称加密
基于口令:客户端使用服务器上的用户名和密码进行认证。使用会话秘钥加密后的用户名和口令发送给服务器。服务器通过会话秘钥解密后得到的待验证的用户名和口令,用其与本地的用户名和口令进行验证,验证通过,则向客户端返回认证成功的消息;则认证失败,则向客户端返回认证失败的消息。
但是不能保证正在连接的主机就是需要连接的主机,可能会有其他的主机冒充真正的主机,会受到“中间人”攻击的威胁。
基于秘钥的认证:需要依靠RSA(一种非对称加密算法)秘钥,即客户端用户需要生成一对秘钥,并事先把公钥存放在服务器上。
(1)客户端向服务器发送连接请求,请求使用秘钥进行认证,请求报文中会包含IP地址和用户名同时包含自己的公钥。服务器收到请求后,先在即将进行远程登录用户的家目录下查找客户端用户之前存放的公钥(该公钥保存在用户家目录中)
你要用服务器上哪个用户登录,就把公钥放在在哪个用户的家目录下
(2)如果两个秘钥一致,主机就使用存放的公钥加密“质询”(challenge)随机字符串,并把它发送给客户端。
ssh-copy-id -i /root/.ssh/id_rsa.pub root@172.16.30.254
sftp
sftp 用户名@主机名/ip
ls cd mkdir pwd rm exit
put 上传 put 上传的文件/目录
get 下载
get 下载的文件/目录
scp 远程复制
可以把 本地的文件复制到远程主机
可以把远程主机上的文件复制到本地上
标签:报文 接收 传输 保存 用户家目录 解密 服务器 密钥认证 用户登录
原文地址:https://www.cnblogs.com/wx9527/p/14906629.html