初期の頃、リモート接続サーバーは Telnet や RSH などのクリア テキスト送信ソフトウェアを使用していましたが、後に ssh プロトコルに置き換えられました。 SSH サービスは、データ送信前に情報を暗号化できるため、セキュリティが大幅に向上します。 SSH には 2 つの主な機能があります:
#SSH 暗号化技術
SSH は非対称暗号化技術を使用します。対称暗号化と非対称暗号化とは何ですか? 対称暗号化について詳しく知りたい読者は、自分で Google で調べてください。非対称暗号化は主に公開キーと秘密キーによって実現され、公開キーは送信される情報を暗号化し、情報を受信した後は秘密キーを使用して情報を復号化します。
- 公開キー: 他のホストに送信される情報を暗号化する行為。これにより、通信を希望する別のホストにホストの公開キーを渡すことができます。
- 秘密キー: リモート ホストが公開キーで暗号化された情報を現在のホストに送信すると、現在のホストは独自の秘密キーを使用して情報を復号化します。秘密キーは他のホストに知られてはいけないことに注意してください。
次の図は、2 つのホストがどのように通信するかを示しています。
まず、ホスト A がホスト B に情報を送信する場合、まずホスト B のパブリック アドレスを使用します。ホスト B は、ホスト A から送信された暗号化された情報を受信すると、独自の秘密鍵を使用して情報を復号化します。同様に、ホスト B がホスト A に情報を送信するとき、ホスト B はまずホスト A の公開キーを使用して情報を暗号化し、次に暗号化された情報を受信するホスト A は独自の秘密キーを使用して情報を復号します。
#リモート ホストへの接続プロセスローカル クライアントがリモート サーバーにどのように接続するかを見てみましょう
サーバーが初めて sshd サービスを開始すると、公開キーと秘密キーが自動的に生成されます。これらのファイルは /etc/ssh/ ディレクトリに保存されます。 ローカル ホストは、ターミナル ツールまたはその他の方法を介してサーバーへの接続要求を開始します。 クライアントのリクエストを受信した後、サーバーはその公開キーをクライアントに送信します。 クライアントが以前にサーバーの公開キーを保存していない場合は、 、キーを選択すると、公開キーがクライアントに保存されます。 Windows システムの場合、公開キーは C:\Users\admin.ssh\known_hosts ファイルに保存され、Linux ホストの場合は、ホーム ディレクトリの .ssh/know_hosts ファイルに保存されます。 クライアントはその公開キーをサーバーに送信し、サーバーはクライアントの公開キーを保存します。 -
#クライアントとサーバーは通信します。
-
その他の関連技術記事については、
Linux システム チュートリアル
列をご覧ください。
以上がssh とは何ですか?また、どのように情報を暗号化しますか?の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。