ssh和telnet的区别

ssh 是加密的,基于  。
telnet 是明码传输的,发送的数据被监听后不需要解密就能看到内容。

两个不通用,现在不建议使用 telnet 。
因为现在网络监听手段十分的发达。而且中间人攻击也很容易。

==以下为引用==
安全套接层(Secure Sockets Layer,)及其继任者传输层安全(Transport Layer Security,)是为网络通信提供安全及数据完整性的一种安全协议。与在传输层对网络连接进行加密。
==============
利用密钥算法在互联网上提供端点身份认证与通讯保密,其基础是公钥基础设施()。不过在实现的典型例子中,只有网络服务者被可靠身份验证,而其客户端则不一定。这是因为公钥基础设施普遍商业运营,电子签名证书要花大钱购买,普通大众很难买的起证书。协议的设计在某种程度上能够使客户端/服务器应用程序通讯本身预防窃听、干扰(Tampering)、和消息伪造。

TLS包含三个基本阶段:

   1. 对等协商支援的密钥算法
   2. 基于私钥加密交换公钥、基于证书的身份认证
   3. 基于公钥加密的数据传输保密

在第一阶段,客户端与服务器协商所用密码算法。 当前广泛实现的算法选择如下:

    * 公钥保密系统:、Diffie-Hellman、及Fortezza;
    * 私钥保密系统:RC2、RC4、、、Triple 及;
    * 单向散列函数:MD5及。
==========
以下简要介绍SSL协议的工作方式。客户端要收发几个握手信号:

    * 发送一个ClientHello消息,说明它支持的密码算法列表、压缩方法及最高协议版本,也发送稍后将被使用的随机数。
    * 然后收到一个ServerHello消息,包含服务器选择的连接参数,源自客户端初期所提供的ClientHello。
    * 当双方知道了连接参数,客户端与服务器交换证书(依靠被选择的公钥系统)。这些证书通常基于X.509,不过已有草案支持以OpenPGP为基础的证书。
    * 服务器请求客户端公钥。客户端有证书即双向身份认证,没证书时随机生成公钥。
    * 客户端与服务器通过公钥保密协商共同的主私钥(双方随机协商),这通过精心谨慎设计的伪随机数功能实现。结果可能使用Diffie-Hellman交换,或简化的公钥加密,双方各自用私钥解密。所有其他关键数据的加密均使用这个“主密钥”。

数据传输中记录层(Record layer)用于封装更高层的等协议。记录层数据可以被随意压缩、加密,与消息验证码压缩在一起。每个记录层包都有一个Content-Type段用以记录更上层用的协议。

TLS/SSL有多样的安全保护措施:

    * 所有的记录层数据均被编号,用于消息验证码校验。
===引用完毕==
以上引用自维(反合泻补丁)基(反喝血补丁)百(反核歇补丁)科 

-------------------------------------------------

ssh1 和 ssh2 是两个安全级别的版本。
ssh2 的安全性更高。但似乎有的系统的 ssh2 的支持是要单独收费才让用的。

telnet 的端口默认是 21 ,ssh 和 Telnet 不兼容,所以他被人设计为默认 22 端口进行区别。

ssh 什么时候使用时要看你想什么时候链接服务器,而且服务器什么时候开 ssh 服务的。

ssh 只有理论,没有实际内容,如果你要实际内容,请看 TLS 的相关算法部分。
ssh 是使用基于一个网络层的加密协议的远程控制方式而已。

至于链接不上,那就要看怎么不能链接了:
1、服务器的 ssh 服务是否启动
2、防火墙是否打开端口
3、网络是否通畅
4、使用的用户是否可以远程链接 ssh 进行控制
5、端口是否为 22
6、客户端软件是否和服务器端软件兼容
7、……
8、…………

ssh 有的时候只是一个过渡传输协议,经过设置,还可以在 ssh 里面进行链接远程服务器的图形界面进行图形化操作。但这都需要安装相应的支持程序,并且进行相应的设置,还要打开相应的功能。

telnet 当然好用,不加密永远是最好用的。被人监听而劫持了你的服务器,你都不可能知道什么时候被劫持的。因为 telnet 链接就是直接白送人家用户名和密码。要知道局域网里面的集线器所有数据的发送都是广播方式向所有链接到这个集线器的网卡发送所有的数据。这个时候,不需要任何黑客知识,找个监听软件就直接能截取你的密码

注:在百度上看到的感觉很不错就收藏下来了!!!

时间: 2024-10-10 00:49:51

ssh和telnet的区别的相关文章

ssh 与 Telnet 的区别

简单来书,ssh 和 telnet 是实现相同的功能 , ssh中 数据是经过加密的,是安全的 , 而 Telnet是明文传输的ssh 是加密的,基于 SSL .telnet 是明码传输的,发送的数据被监听后不需要解密就能看到内容. 两个不通用,现在不建议使用 telnet .因为现在网络监听手段十分的发达.而且中间人攻击也很容易. ==以下为引用==安全套接层(Secure Sockets Layer,SSL)及其继任者传输层安全(Transport Layer Security,TLS)是为

SSH、telnet配置以及它们之间区别

命令: SSH ip domain-name www.baidu.com --配置主机名(用来远程访问) user 123 privilege 4 secret 321 --配置账户名和密码 line vty 0 15 --配置端口数量0-15(一共16个) login local --同步登陆 exit crypto key generate rsa [502]:1024 --加密密钥 SSH访问:SSH -L 123 192.168.10.10  (实例) 扩展命令: R2(config)#

ssh和telnet

ssh(安全外壳协议):SSH 为建立在应用层和传输层基础上的安全协议.SSH 是目前较可靠,专为远程登录会话和其他网络服务提供安全性的协议.利用 SSH 协议可以有效防止远程管理过程中的信息泄露问题.传输的信息会加密.SSH客户端适用于多种平台. telnet:Telnet协议是TCP/IP协议族中的一员,是Internet远程登陆服务的标准协议和主要方式.它为用户提供了在本地计算机上完成远程主机工作的能力.在终端使用者的电脑上使用telnet程序,用它连接到服务器.终端使用者可以在telne

ssh和ejb的区别

SSH(Struts,Spring,Hibernate) Struts进行流程控制,Spring进行业务流转,Hibernate进行数据库操作的封装. EJB(企业级JavaBean)是一个用来构筑企业级应用的服务器端可被管理组件, 设计目标与核心应用是部署分布式应用程序. spring与ejbEJB最初的设计思想考虑的是为分布式的应用服务的,分布式是针对大型应用构造的跨平台的协作计算,EJB最初的目的就是为这种计算服务的.但是软件发展到目前为止,大多数应用不需要采用分布式的解决方案,因此用EJ

自己主动化脚本ssh以及telnet发送命令并退出(windows和linux都适用)

须要安装putty,用到的命令是plink: [html] view plaincopy PuTTY Link: command-line connection utility Unidentified build, Jun 23 2015 11:43:58 Usage: plink [options] [[email protected]]host [command] ("host" can also be a PuTTY saved session name) Options: -

SSH和SSM的区别

SSH 通常指的是 Struts2 做前端控制器,Spring 管理各层的组件,Hibernate 负责持久化层. SSM 则指的是 SpringMVC 做前端控制器,Spring 管理各层的组件,MyBatis 负责持久化层. 共同之处是都使用了Spring的依赖注入DI来管理各层的组件,使用了面向切面编程AOP来实现日志管理,权限认证,事务等通用功能的切入. 不同之处是 Struts2 和 SpringMVC 做前端控制器的区别,以及 Hibernate 和 MyBatis 做持久化时的区别

通过配置hosts.allow和hosts.deny文件允许或禁止ssh或telnet操作

1.登录主机,如果是普通账户先切换至root账号 su - root 2.编缉/etc/hosts.allow文件 vim /etc/hosts.allow 允许内容 书写格式(改成自自需要的IP或IP段) ssh允许单个ip sshd:192.168.220.1 ssh允许ip段 sshd:192.168.220. telnet允许单个ip in.telnetd:192.168.220.1 telnet允许ip段 in.telnetd:192.168.221. 以ssh允许192.168.22

在ssh、telnet断开之后继续执行程序

ssh登陆树莓派之后执行upgrade,感觉窗口在那边碍眼.不过还好百度了一下,没有直接X掉. 看到http://blog.csdn.net/wind19/article/details/4986458 nohup command & 然后再enter,然后exit. 经验证之前的进程还在

给大家推荐个超棒的SSH and telnet client工具:putty!

从刚接触SSH到现在,一直都在用SecureCRT,感觉也挺不错. 但是一直没有见到书上说的颜色效果,只有是否为粗体之分. 今天在玩emacs的时候发现SecureCRT的alt键与emacs的Meta冲突了,于是上网搜索了下. 这才发现了putty这个好东西 putty官网 在官网下载下来后发现只有484KB SecureCRT有好几十MB..OK,这是第一个对比,继续往下. 用新下好的putty连接了下Linux服务器. 惊喜的发现原来不同的档案类型真的会显示成不同的颜色! 这好比一个色盲突