一、SSH介绍及特性?1、介绍ssh命令是openssh套件中的客户端连接工具,可以给予ssh加密协议实现安全的远程登录服务器。具体的软件实现:OpenSSH:ssh协议的开源实现,CentOS默认安装dropbear:另一个开源实现SSH协议版本v1:基于CRC-32做MAC,不安全;man-in-middlev2:双方主机协议选择安全的MAC方式基于DH算法做密钥交换,基于RSA或DSA实现身
分类:
其他好文 时间:
2018-04-22 19:56:06
阅读次数:
211
SSH协议的实现:telnet,dropbear,opensshtelnet使用1、相关程序
telnet.i686客户端
telnet-server.i686服务端
2、安装服务端
#yum-y-qinstalltelnet-server
3、启动telnet服务
#chkconfigtelneton
#servicexinetdstart
4、查看是否监听
#ss-tunlp|fgrep23
5、创建普通用户
..
分类:
其他好文 时间:
2017-09-21 15:45:45
阅读次数:
157
下面介绍的是Linux的加密与解密、OpenSSL(SSL/TLS)、OpenSSH(ssh)、dropbear。一、数据的加密与解密1、进程间通信基础(1)、进程间通信方式同一主机间进程间的通信方式:signal、shm、semaphore、messagequeue(MQ、RabbitMQ)。不同主机进程间的通信方式:socket-pair。(2)、..
分类:
其他好文 时间:
2017-09-16 11:54:03
阅读次数:
195
一、SSH基本介绍1、含义:SSH为SecureShell的缩写,由IETF的网络小组(NetworkWorkingGroup)所制定;SSH为建立在应用层基础上的安全协议。SSH是目前较可靠,专为远程登录会话和其他网络服务提供安全性的协议。利用SSH协议可以有效防止远程管理过程中的信息泄露问题。SSH最初是..
分类:
其他好文 时间:
2017-09-14 12:02:03
阅读次数:
224
目录: 安全机制 安全算法 gpg PKI和CA openssl 证书管理 ssh服务和dropbear aide Sudo TCP Wrappers PAM模块。 1--[安全机制] 信息安全防护的目标 保密性 Confidentiality 完整性 Integrity 可用性 Usability ...
分类:
其他好文 时间:
2017-09-13 21:16:35
阅读次数:
235
安全与服务:数据的加密和解密:OpenSSL(TLS):ssl基本被淘汰,TLS取而代之openssh:dropbear软件DNS:BIND软件,功能强大,伯克利的webserver:网站服务,最重要的,工作重点应用程序:httpd(ASF:apach软件基金会维护)enginex(Nginx):引擎,web服务平台,第二,仅次于..
分类:
其他好文 时间:
2017-08-03 20:07:15
阅读次数:
224
Openssh:ssh:secureshell,protocol,22/tcp安全的远程登录openssh:ssh协议的开源实现dropbear:另一个开源实现server端c/s架构随时监听一个端口(22),client基于tcp协议安全远程登录telnet:早期用telnet,也是c/s架构监听23号端口,所有信息明文发送,不安全]#yum-yinstalltelne..
分类:
其他好文 时间:
2017-07-13 10:36:48
阅读次数:
234
环境:CentOS release 6.8 (Final) 步骤: 1、安装Dropbear代替OpenSSH (不影响升级,安全起见) 2、升级zlib 3、更新pam的rpm包 4、编译安装openssl 5、编译安装openssh 6、验证版本 准备相关的包 openssh下载地址:http: ...
分类:
其他好文 时间:
2017-04-26 13:02:50
阅读次数:
4375
红字加粗为编译器不同、路径不同需要注意修改的地方 一、源码包下载: zlib官方下载:http://www.zlib.net/ dropbear官方下载:https://matt.ucc.asn.au/dropbear/dropbear.html 本文使用版本: zlib-1.2.8 dropbea ...
分类:
系统相关 时间:
2017-04-22 17:35:19
阅读次数:
225
ssh服务是最佳实践:1、不要使用默认端口2、禁止使用rotocolversion13、限制可登录用户mansshd_configAllowUsersuser1user24、设定空闲会话超时时长5、利用防火墙设置ssh访问策略6、仅监听特定的IP地址7、基于口令认证时,使用强密码策略#tr-dc‘A-Za-z0-9‘</dev/urandom|hea..
分类:
其他好文 时间:
2017-04-20 17:22:44
阅读次数:
2910