Vorwort Ich glaube, dass einige Leute, mich eingeschlossen, einmal dachten, dass Was ist SSH? ssh ist ein Wofür wird SSH verwendet? SSH stärkt Remote-Anwendungen. Es ersetzt traditionelle Remote-Protokolle wie FTP, POP und Telnet. Diese Protokolle sind von Natur aus unsicher. Sie übertragen Daten im Klartext und können leicht von Mittelsmännern gestohlen werden. Das SSH-Protokoll kann diese Probleme lösen. Es fügt den Daten während der Remote-Übertragung eine Verschlüsselungsschutzebene hinzu, sodass es für Angreifer schwierig ist, sie zu knacken. Aus diesem Grund wurden später Protokolle wie So verwenden Sie ssh Ich persönlich nenne es lieber 1. Passwort-Login Der Befehl lautet wie folgt // Formatieren Sie SSH-Benutzer@Host // Beispiel ssh [email protected] Nachdem Sie den obigen Befehl eingegeben haben, werden Sie von ssh aufgefordert, das Kennwort des Remote-Servers einzugeben. Nachdem Sie das richtige Kennwort eingegeben haben, können Sie sich beim Remote-Server anmelden und mit der Interaktion beginnen. Da außerdem bei jeder Anmeldung das Serverkennwort eingegeben werden muss, wird grundsätzlich die zweite Methode verwendet: die Anmeldung mit öffentlichem Schlüssel.
2. Anmeldung mit öffentlichem Schlüssel Die Funktion der Anmeldung mit öffentlichem Schlüssel ist die sogenannte 1. Wenn Sie einen öffentlichen Schlüssel haben, müssen Sie einen privaten Schlüssel haben. Sie sind ein Paar, auch geheime Schlüssel genannt. Standardmäßig werden sie im Verzeichnis ssh-keygen -t rsa -C "Ihre E-Mail" Während des Generierungsprozesses werden Sie aufgefordert, ein Kennwort einzugeben. Dieses Kennwort kann eine zusätzliche Schutzebene bieten, um zu verhindern, dass Ihr Schlüssel von anderen gestohlen wird. Wenn Sie dieses Kennwort nicht benötigen, können Sie die Eingabetaste drücken. Passphrase eingeben (leer, wenn keine Passphrase vorhanden ist): Danach werden automatisch zwei Dateien in ~/.ssh generiert: 2. Senden Sie den privaten Schlüssel ssh-agent ~/.ssh/id_rsa
werte `ssh-agent` aus 3. Laden Sie den Inhalt von Upload-Methode 1: Verwenden des Tools „ssh-copy-id“ ssh-copy-id -i id_rsa Benutzer@Host Upload-Methode 2: Manueller Befehlsupload $ cat ~/.ssh/id_rsa.pub | ssh-Benutzer@Host "mkdir -p ~/.ssh && cat >> ~/.ssh/authorized_keys" Ersetzen Sie im obigen Befehl einfach ssh erneute Korrektur ssh wird nicht speziell zur Implementierung einer passwortlosen Anmeldung verwendet, das ist nur die Spitze des Eisbergs. ssh wird eher für Remote-Operationen verwendet. ssh interagiert mit dem Remote-Server gemäß den von ihm bereitgestellten Befehlen. Während dieser Interaktion hilft es Ihnen, die Übertragung zu verschlüsseln. Dies wird Das ist fürs Erste alles. Wenn Sie Fragen haben, hinterlassen Sie unten bitte eine Nachricht. ZusammenfassenDies ist das Ende dieses Artikels zum Thema „Was ist SSH?“ Wie benutzt man? Was sind die Missverständnisse? Dies ist das Ende des Artikels. Weitere relevante SSH-Missverständnisse finden Sie in den vorherigen Artikeln von 123WORDPRESS.COM oder in den folgenden verwandten Artikeln. Ich hoffe, dass jeder 123WORDPRESS.COM in Zukunft unterstützen wird! Das könnte Sie auch interessieren:
|
<<: So verwenden Sie .htaccess, um einer bestimmten IP den Zugriff auf die Website zu verbieten
>>: So verwenden Sie html2canvas, um HTML-Code in Bilder umzuwandeln
Das CSS-Positionsattribut gibt den Positionierung...
Inhaltsverzeichnis 1. Einführung in NFS 2. NFS-Ko...
Inhaltsverzeichnis Warum einen Debugger verwenden...
1- Dropdown-Auswahlfelder gestalten – Ändern Sie ...
Ich habe gerade angefangen, React für Projekte zu...
Wenn unter Linux eine Datei erstellt wird, ist de...
Idea importiert ein bestehendes Webprojekt und ve...
1. SSH-Remoteverwaltung SSH-Definition SSH (Secur...
Vorwort: Kürzlich stieß ich in meinem Projekt auf...
Mehrweg-Suchbaum Höhe eines vollständigen Binärba...
Inhaltsverzeichnis Einführung MySQL-Hochverfügbar...
Das Upload-Formular mit Bildvorschaufunktion, der...
1. WebDesignerWall 2. Veerles Blog 3. Lernprogram...
Inhaltsverzeichnis 1. Testexperiment 2. Leistungs...
Hintergrund Da die Anzahl der Unterprojekte des U...