ssh和telnet的区别

ssh 是加密的,基于  。
telnet 是明码传输的,发送的数据被监听后不须要解密就能看到内容。

两个不通用,如今不建议使用 telnet 。
由于如今网络监听手段十分的发达。并且中间人攻击也很容易。

==如下为引用==
安全套接层(Secure Sockets Layer,)及其继任者传输层安全(Transport Layer Security,)是为网络通讯提供安全及数据完整性的一种安全协议。与在传输层对网络链接进行加密。
==============
利用密钥算法在互联网上提供端点身份认证与通信保密,其基础是公钥基础设施()。不过在实现的典型例子中,只有网络服务者被可靠身份验证,而其客户端则不必定。这是由于公钥基础设施广泛商业运营,电子签名证书要花大钱购买,普通大众很难买的起证书。协议的设计在某种程度上可以使客户端/服务器应用程序通信自己预防窃听、干扰(Tampering)、和消息伪造。

TLS包含三个基本阶段:

   1. 对等协商支援的密钥算法
   2. 基于私钥加密交换公钥、基于证书的身份认证
   3. 基于公钥加密的数据传输保密

在第一阶段,客户端与服务器协商所用密码算法。 当前普遍实现的算法选择以下:

    * 公钥保密系统:、Diffie-Hellman、及Fortezza;
    * 私钥保密系统:RC二、RC四、、、Triple 及;
    * 单向散列函数:MD5及。
==========
如下简要介绍SSL协议的工做方式。客户端要收发几个握手信号:

    * 发送一个ClientHello消息,说明它支持的密码算法列表、压缩方法及最高协议版本,也发送稍后将被使用的随机数。
    * 而后收到一个ServerHello消息,包含服务器选择的链接参数,源自客户端初期所提供的ClientHello。
    * 当双方知道了链接参数,客户端与服务器交换证书(依靠被选择的公钥系统)。这些证书一般基于X.509,不过已有草案支持以OpenPGP为基础的证书。
    * 服务器请求客户端公钥。客户端有证书即双向身份认证,没证书时随机生成公钥。
    * 客户端与服务器经过公钥保密协商共同的主私钥(双方随机协商),这经过精心谨慎设计的伪随机数功能实现。结果可能使用Diffie-Hellman交换,或简化的公钥加密,双方各自用私钥解密。全部其余关键数据的加密均使用这个“主密钥”。

数据传输中记录层(Record layer)用于封装更高层的等协议。记录层数据能够被随意压缩、加密,与消息验证码压缩在一块儿。每一个记录层包都有一个Content-Type段用以记录更上层用的协议。

TLS/SSL有多样的安全保护措施:

    * 全部的记录层数据均被编号,用于消息验证码校验。
===引用完毕==
以上引用自维(反合泻补丁)基(反喝血补丁)百(反核歇补丁)科 

-------------------------------------------------

ssh1 和 ssh2 是两个安全级别的版本。
ssh2 的安全性更高。但彷佛有的系统的 ssh2 的支持是要单独收费才让用的。

telnet 的端口默认是 21 ,ssh 和 Telnet 不兼容,因此他被人设计为默认 22 端口进行区别。

ssh 何时使用时要看你想何时连接服务器,并且服务器何时开 ssh 服务的。

ssh 只有理论,没有实际内容,若是你要实际内容,请看 TLS 的相关算法部分。
ssh 是使用基于一个网络层的加密协议的远程控制方式而已。

至于连接不上,那就要看怎么不能连接了:
一、服务器的 ssh 服务是否启动
二、防火墙是否打开端口
三、网络是否通畅
四、使用的用户是否能够远程连接 ssh 进行控制
五、端口是否为 22
六、客户端软件是否和服务器端软件兼容
七、……
八、…………

ssh 有的时候只是一个过渡传输协议,通过设置,还能够在 ssh 里面进行连接远程服务器的图形界面进行图形化操做。但这都须要安装相应的支持程序,而且进行相应的设置,还要打开相应的功能。

telnet 固然好用,不加密永远是最好用的。被人监听而劫持了你的服务器,你都不可能知道何时被劫持的。由于 telnet 连接就是直接白送人家用户名和密码。要知道局域网里面的集线器全部数据的发送都是广播方式向全部连接到这个集线器的网卡发送全部的数据。这个时候,不须要任何黑客知识,找个监听软件就直接能截取你的密码

注:在百度上看到的感受很不错就收藏下来了!!!算法

相关文章
相关标签/搜索