网站大量收购闲置独家精品文档,联系QQ:2885784924

基于Linux系统的远程控制技术研究.docVIP

  1. 1、本文档共4页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
基于Linux系统的远程控制技术研究.doc

基于Linux系统的远程控制技术研究 摘要:以Linux系统为平台,深入研究SSH远程控制技术的原理机制,并通过实验测试其安全性,为用户选用安全的远程控制方式提供参考依据。 关键词:远程控制;SSH;密钥 中图分类号:TP393文献标识码:A文章编号文章编号:1672-7800(2013)012-0152-03 作者简介:胡雯(1978-),女,硕士,武昌理工学院讲师,研究方向为数据挖掘、Web软件开发;李燕(1979-),女,硕士,武昌理工学院讲师,研究方向为网络集成与安全。 0引言 远程控制技术是在网络上由一台计算机(主控端Remote/客户端)远距离去控制另一台计算机(被控端 Host/服务器端)的技术,该技术通过基于网络通讯协议和对目标计算机的响应方式来实现准确控制。目前实现远程控制技术的工具或软件很多,且能够适应不同的操作系统平台,就安全性而言,SSH技术的安全性较高。本文以SSH技术为研究对象,分析其技术特点、工作原理以及安全性。 1SSH远程控制技术 1.1SSH简介 SSH(security shell)是由 IETF 的网络工作小组(Network Working Group)制定、专为远程登录会话和其它网络服务提供安全性的协议。由于其可靠的安全性,SSH服务主要被用作对远程服务器的管理及控制。 SSH技术的使用分为服务器端和客户端,服务器端一般选用Linux系统平台,客户端不受限制,在多种平台上均可使用,但需要安装相应软件辅助使用。SSH协议框架主要有3个,分别是传输层协议(The Transport Layer Protocol)、用户认证协议(The User Authentication Protocol)和连接协议(The Connection Protocol)。各种高层应用协议可以相对独立于SSH基本体系之外,并依靠这个基本框架,通过连接协议使用SSH的安全机制。 1.2SSH技术特点 传统的网络服务协议,如FTP和TELNET,在网络上使用明文传送口令和数据,这样很容易受到“中间人”(man-in-the-middle)方式的攻击,导致数据丢失或者被黑客截获,其本质上是不安全的。所谓“中间人”的攻击方式, 就是“中间人”冒充真正的服务器接收远程登录用户传送给服务器的数据,然后再冒充用户把数据传送给真正的服务器,这样会导致很严重的后果。但是使用SSH,就能够防止这种“中间人”的攻击,而且还可以防止DNS欺骗和IP欺骗。另外,SSH传输的数据是经过压缩的,因此其远端数据传输速度也优于其它远程控制技术。 1.3SSH原理 SSH的安全性体现在SSH提供给用户的安全认证方式。 SSH提供给远程登录的用户两种安全认证级别,分别是基于口令的认证级别和基于密钥的认证级别。 (1)基于口令的认证级别。用户只需使用账户和密码,就可登录到远程主机,传输的数据也会被加密,但不能保证当前正在连接的是真正的服务器,也就是说,可能会受到“中间人”的攻击导致安全性不高。 (2)基于密钥的认证级别,安全级别最高,如图1所示。用户需要事先为自己创建一对密匙,并将公钥放在需要访问的服务器上,当用户想要远程连接SSH服务器时,客户端向服务器发出访问请求,服务器接受请求后,在服务器上寻找公钥,然后与发送来的公钥进行比对,若一致,服务器就用公钥进行加密“质询”(challenge)并将其发送给客户端,客户端收到“质询”之后再将用户的私钥解密并发送给服务器。整个过程虽然有点耗时,但安全性已经提高,并能够有效防止“中间人”的攻击,而且当该用户第二次登录到远程服务器时,不需要再输入密码。 2验证实验 2.1实验环境 远程控制实验,至少需要2台计算机,一台作为服务器,另一台作为远端客户机。SSH需要分别在服务端和客户端进行软件的安装及配置。如图2所示,服务器使用RHEL6系统环境,IP地址设置为,客户端也使用RHEL6,IP地址设置为,客户端软件使用openssh工具进行远程登录。 2.2服务端安装与配置 2.2.1SSH服务安装 (1)首先使用如下shell命令,检测SSH服务软件包是否安装: [root@oracle1 Server]# rpm–q sshd (2)若未安装,则使用rpm命令进行安装。键入如下命令,查看系统盘中是否存在SSH服务的安装包: [root@oracle1 Server]# ls | grep openssh 命令显示列表中有openssh-4.3p2-36.el5.i386.rpm和 openssh-clients-4.3p2-36.el5.i386.rpm和openssh-server-4.3p2-36.el5.i386.rpm这3个包,当前是对服务器的软件包的安装,所以选择安装第1和第3个包,如图3所示。

文档评论(0)

jingpinwedang + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档