1.Win10怎么启用SSH
Win10怎么启用SSH,启用办法当文件下载完成后,运行它。
1、OpenSSH的安装程序将运行。 点击窗口下一步 。
2、仔细阅读许可协议,然后将在框中选接受这些条款。 然后,单击下一步 。
3、如果你不希望在你的桌面运行ssh 服务,去掉server前面的勾。然后单击next
选择安装位置,然后单击下一步。
4、最后一次单击next。
5、然后完成按钮。
6、现在打开一个命令提示符 输入ssh 连接命令。
7、如果需要确认连接输入yes。
2.windows中,如何使用SSH隧道保证VNC的传输
SSH的英文全称是Secure Shell。通过使用SSH,你可以把所有传输的数据进行加密,这样“中间人”这种攻击方式就不可能实现了, 而且也能够防止DNS和IP欺骗。还有一个 额外的好处就是传输的数据是经过压缩的,所以可以加快传输的速度。 SSH有很多功能,它既可以代替telnet,又可以为ftp、pop、甚至ppp提 供一个安全的“通道”。
VNC象征虚拟网络计算的意思,它是一款远程控制软件,允许你在一台计算机上使用VNC查看器查看和完全与在本地局域网中或互联网上的另一台桌面计算机进行交互,这两台计算机可以是不同的类型,因此你可以在一个Linux或Mac计算机上使用VNC查看一个在办公室中的Windows XP桌面系统。
当你建立连接后,在查看器和服务器之间传输的数据是没有加密的,数据可能被监听或嗅探,安全对你来说很重要,我们建议你为VNC协议开辟一条专用隧道如使用SSH。本文叙述如何用VNC和SSH从一个windows xp客户端连接到一个Linux(OpenSuse10.3)服务器。
参考文章
3.如何使用ssh建立隧道
这条通道可以用很多技术来建立,这里我们仅仅介绍如何使用SSH服务器来建立这样一个通道-他被称为SSH隧道。
如何建立本地SSH隧道 在我们计划建立一个本地SSH隧道之前,我们必须清楚下面这些数据:中间服务器d的IP地址 要访问服务器c的IP地址 要访问服务器c的端口 现在,我们把上面这张图变得具体一些,给这些机器加上IP地址。并且根据下面这张图列出我们的计划:需要访问234.234.234.234的FTP服务,也就是端口21 中间服务器是123.123.123.123 现在我们使用下面这条命令来达成我们的目的 ssh -N -f -L 2121:234.234.234.234:21 123.123.123.123 ftp localhost:2121 # 现在访问本地2121端口,就能连接234.234.234.234的21端口了 这里我们用到了SSH客户端的三个参数,下面我们一一做出解释:-N 告诉SSH客户端,这个连接不需要执行任何命令。
仅仅做端口转发-f 告诉SSH客户端在后台运行-L 做本地映射端口,被冒号分割的三个部分含义分别是 需要使用的本地端口号 需要访问的目标机器IP地址(IP: 234.234.234.234) 需要访问的目标机器端口(端口: 21) 最后一个参数是我们用来建立隧道的中间机器的IP地址(IP: 123.123.123.123) 我们再重复一下-L参数的行为。-L X:Y:Z的含义是,将IP为Y的机器的Z端口通过中间服务器映射到本地机器的X端口。
在这条命令成功执行之后,我们已经具有绕过公司防火墙的能力,并且成功访问到了我们喜欢的一个FTP服务器了。如何建立远程SSH隧道 通过建立本地SSH隧道,我们成功地绕过防火墙开始下载FTP上的资源了。
那么当我们在家里的时候想要察看下载进度怎么办呢?大多数公司的网络是通过路由器接入互联网的,公司内部的机器不会直接与互联网连接,也就是不能通过互联网直接访问。通过线路D-B-A访问公司里的机器a便是不可能的。
也许你已经注意到了,虽然D-B-A这个方向的连接不通,但是A-B-D这个方向的连接是没有问题的。那么,我们能否利用一条已经连接好的A-B-D方向的连接来完成D-B-A方向的访问呢?答案是肯定的,这就是远程SSH隧道的用途。
与本地SSH一样,我们在建立远程SSH隧道之前要清楚下面几个参数:需要访问内部机器的远程机器的IP地址(这里是123.123.123.123) 需要让远程机器能访问的内部机器的IP地址(这里因为是想把本机映射出去,因此IP是127.0.0.1) 需要让远程机器能访问的内部机器的端口号(端口:22) 在清楚了上面的参数后,我们使用下面的命令来建立一个远程SSH隧道 ssh -N -f -R 2222:127.0.0.1:22 123.123.123.123 现在,在IP是123.123.123.123的机器上我们用下面的命令就可以登陆公司的IP是192.168.0.100的机器了。ssh -p 2222 localhost-N,-f 这两个参数我们已经在本地SSH隧道中介绍过了。
我们现在重点说说参数-R。该参数的三个部分的含义分别是:远程机器使用的端口(2222) 需要映射的内部机器的IP地址(127.0.0.1) 需要映射的内部机器的端口(22) 例如:-R X:Y:Z 就是把我们内部的Y机器的Z端口映射到远程机器的X端口上。
建立SSH隧道的几个技巧 自动重连 隧道可能因为某些原因断开,例如:机器重启,长时间没有数据通信而被路由器切断等等。因此我们可以用程序控制隧道的重新连接,例如一个简单的循环或者使用 djb's daemontools . 不管用哪种方法,重连时都应避免因输入密码而卡死程序。
关于如何安全的避免输入密码的方法,请参考我的 如何实现安全的免密码ssh登录 。这里请注意,如果通过其他程序控制隧道连接,应当避免将SSH客户端放到后台执行,也就是去掉-f参数。
保持长时间连接 有些路由器会把长时间没有通信的连接断开。SSH客户端的TCPKeepAlive选项可以避免这个问题的发生,默认情况下它是被开启的。
如果它被关闭了,可以在ssh的命令上加上-o TCPKeepAlive=yes来开启。另一种方法是,去掉-N参数,加入一个定期能产生输出的命令。
例如: top或者vmstat。下面给出一个这种方法的例子:ssh -R 2222:localhost:22 123.123.123.123 "vmstat 30" 检查隧道状态 有些时候隧道会因为一些原因通信不畅而卡死,例如:由于传输数据量太大,被路由器带入stalled状态。
这种时候,往往SSH客户端并不退出,而是卡死在那里。一种应对方法是,使用SSH客户端的ServerAliveInterval和ServerAliveCountMax选项。
ServerAliveInterval会在隧道无通信后的一段设置好的时间后发送一个请求给服务器要求服务器响应。如果服务器在ServerAliveCountMax次请求后都没能响应,那么SSH客户端就自动断开连接并退出,将控制权交给你的监控程序。
这两个选项的设置方法分别是在ssh时加入-o ServerAliveInterval=n和-o ServerAliveCountMax=m。其中n, m可以自行定义。
如何将端口绑定到外部地址上 使用上面的方法,映射的端口只能绑定在127.0.0.1这个接口上。也就是说,只能被本机自己访问到。
如何才能让其他机器访问这个端口呢?我们可以把这个映射的端口绑定在0.0.0.0的接口上,方法是加上参数-b 0.0.0.0。同时还需要打开SSH服务器端的一个选项-GatewayPorts。
默认情况下它应当是被打开的。如果被关闭的话,可以在/etc/。
4.如何使用ssh建立隧道
这条通道可以用很多技术来建立,这里我们仅仅介绍如何使用SSH服务器来建立这样一个通道-他被称为SSH隧道。
如何建立本地SSH隧道在我们计划建立一个本地SSH隧道之前,我们必须清楚下面这些数据:中间服务器d的IP地址要访问服务器c的IP地址要访问服务器c的端口现在,我们把上面这张图变得具体一些,给这些机器加上IP地址。并且根据下面这张图列出我们的计划:需要访问234.234.234.234的FTP服务,也就是端口21中间服务器是123.123.123.123现在我们使用下面这条命令来达成我们的目的ssh -N -f -L 2121:234.234.234.234:21 123.123.123.123ftp localhost:2121 # 现在访问本地2121端口,就能连接234.234.234.234的21端口了这里我们用到了SSH客户端的三个参数,下面我们一一做出解释:-N 告诉SSH客户端,这个连接不需要执行任何命令。
仅仅做端口转发-f 告诉SSH客户端在后台运行-L 做本地映射端口,被冒号分割的三个部分含义分别是需要使用的本地端口号需要访问的目标机器IP地址(IP: 234.234.234.234)需要访问的目标机器端口(端口: 21)最后一个参数是我们用来建立隧道的中间机器的IP地址(IP: 123.123.123.123)我们再重复一下-L参数的行为。-L X:Y:Z的含义是,将IP为Y的机器的Z端口通过中间服务器映射到本地机器的X端口。
在这条命令成功执行之后,我们已经具有绕过公司防火墙的能力,并且成功访问到了我们喜欢的一个FTP服务器了。如何建立远程SSH隧道通过建立本地SSH隧道,我们成功地绕过防火墙开始下载FTP上的资源了。
那么当我们在家里的时候想要察看下载进度怎么办呢?大多数公司的网络是通过路由器接入互联网的,公司内部的机器不会直接与互联网连接,也就是不能通过互联网直接访问。通过线路D-B-A访问公司里的机器a便是不可能的。
也许你已经注意到了,虽然D-B-A这个方向的连接不通,但是A-B-D这个方向的连接是没有问题的。那么,我们能否利用一条已经连接好的A-B-D方向的连接来完成D-B-A方向的访问呢?答案是肯定的,这就是远程SSH隧道的用途。
与本地SSH一样,我们在建立远程SSH隧道之前要清楚下面几个参数:需要访问内部机器的远程机器的IP地址(这里是123.123.123.123)需要让远程机器能访问的内部机器的IP地址(这里因为是想把本机映射出去,因此IP是127.0.0.1)需要让远程机器能访问的内部机器的端口号(端口:22)在清楚了上面的参数后,我们使用下面的命令来建立一个远程SSH隧道ssh -N -f -R 2222:127.0.0.1:22 123.123.123.123现在,在IP是123.123.123.123的机器上我们用下面的命令就可以登陆公司的IP是192.168.0.100的机器了。ssh -p 2222 localhost-N,-f 这两个参数我们已经在本地SSH隧道中介绍过了。
我们现在重点说说参数-R。该参数的三个部分的含义分别是:远程机器使用的端口(2222)需要映射的内部机器的IP地址(127.0.0.1)需要映射的内部机器的端口(22)例如:-R X:Y:Z 就是把我们内部的Y机器的Z端口映射到远程机器的X端口上。
建立SSH隧道的几个技巧自动重连隧道可能因为某些原因断开,例如:机器重启,长时间没有数据通信而被路由器切断等等。因此我们可以用程序控制隧道的重新连接,例如一个简单的循环或者使用 djb's daemontools . 不管用哪种方法,重连时都应避免因输入密码而卡死程序。
关于如何安全的避免输入密码的方法,请参考我的 如何实现安全的免密码ssh登录 。这里请注意,如果通过其他程序控制隧道连接,应当避免将SSH客户端放到后台执行,也就是去掉-f参数。
保持长时间连接有些路由器会把长时间没有通信的连接断开。SSH客户端的TCPKeepAlive选项可以避免这个问题的发生,默认情况下它是被开启的。
如果它被关闭了,可以在ssh的命令上加上-o TCPKeepAlive=yes来开启。另一种方法是,去掉-N参数,加入一个定期能产生输出的命令。
例如: top或者vmstat。下面给出一个这种方法的例子:ssh -R 2222:localhost:22 123.123.123.123 "vmstat 30"检查隧道状态有些时候隧道会因为一些原因通信不畅而卡死,例如:由于传输数据量太大,被路由器带入stalled状态。
这种时候,往往SSH客户端并不退出,而是卡死在那里。一种应对方法是,使用SSH客户端的ServerAliveInterval和ServerAliveCountMax选项。
ServerAliveInterval会在隧道无通信后的一段设置好的时间后发送一个请求给服务器要求服务器响应。如果服务器在ServerAliveCountMax次请求后都没能响应,那么SSH客户端就自动断开连接并退出,将控制权交给你的监控程序。
这两个选项的设置方法分别是在ssh时加入-o ServerAliveInterval=n和-o ServerAliveCountMax=m。其中n, m可以自行定义。
如何将端口绑定到外部地址上使用上面的方法,映射的端口只能绑定在127.0.0.1这个接口上。也就是说,只能被本机自己访问到。
如何才能让其他机器访问这个端口呢?我们可以把这个映射的端口绑定在0.0.0.0的接口上,方法是加上参数-b 0.0.0.0。同时还需要打开SSH服务器端的一个选项-GatewayPorts。
默认情况下它应当是被打开的。如果被关闭的话,可以在/etc/sshd_config中修。
5.SSH建立安全隧道的步骤有哪些
当每次 SSH daemon (sshd) 启动时,就会产生一支 768-bit 的公钥(或称为 server key)存放在 Server 中; 若有 client 端的 ssh 连线需求传送来时,那麽 Server 就会将这一支公钥传给 client ,此时 client 也会比对一下这支公钥的正确性。
比对的方法为利用 /etc/ssh/ssh_known_hosts 或 ~/。ssh/known_hosts 档案内容。
在 Client 接受这个 768-bit 的 server key 之后,Client 自己也会随机产生一支 256-bit 的私钥(host key),并且以加密的方式将 server key 与 host key 整合成一对完整的 Key pair,并且将这对 Key pair 也传送给 server ; 之后,Server 与 Client 在这次的连线当中,就以这一对 1024-bit 的 Key pair 来进行资料的传递。
6.win10怎么使用isatap隧道
如果大家经常调试网络的话。WINDOWS 会自发建立一条IPV6的隧道,通常我们用ipconfig /all就会看到很多条隧道,比如我这边有40多个隧道,想看ipv4信息的话,就会一闪而过,给使用带来不便。这是因为windows在IPv6迁移过程中需要使用一种或多种IPv6过渡技术。只要使用以下3条命令把ipv6的接口关闭(禁用)即可:
netsh interface teredo set state disable
netsh interface 6to4 set state disabled
netsh interface isatap set state disabled
附录:
我们只用运用以下3条命令把IPv6的接口关闭即可
netsh interface teredo set state disable //netsh接口禁用Teredo的设置状态
netsh interface 6to4 set state disabled //netsh接口的6to4设置状态禁用
netsh interface isatap set state disabled //netsh接口isatap设置状态禁用
若想开启IPv6隧道则用以下命令:
7.windows下ssh怎么设置的
SSH 为 Secure Shell 的缩写,由 IETF 的网络工作小组(Network Working Group)所制定;SSH 为建立在应用层和传输层基础上的安全协议。
传统的网络服务程序,如FTP、POP和Telnet其本质上都是不安全的;因为它们在网络上用明文传送数据、用户帐号和用户口令,很容易受到中间人(man-in-the-middle)攻击方式的攻击。就是存在另一个人或者一台机器冒充真正的服务器接收用户传给服务器的数据,然后再冒充用户把数据传给真正的服务器。
而 SSH 是目前较可靠,专为远程登录会话和其他网络服务提供安全性的协议。利用 SSH 协议可以有效防止远程管理过程中的信息泄露问题。
透过 SSH 可以对所有传输的数据进行加密,也能够防止 DNS 欺骗和 IP 欺骗。 SSH 之另一项优点为其传输的数据是经过压缩的,所以可以加快传输的速度。
SSH有很多功能,它既可以代替 Telnet,又可以为FTP、POP、甚至为 PPP 提供一个安全的“通道”。 最初的 SSH 协议是由芬兰的一家公司开发的,但是因为受版权和加密算法等等的限制,现在很多人都转而使用 OpenSSH。
OpenSSH 是SSH的替代软件包,而且是开放源代码和免费的。 [编辑] 基本架构 SSH协议框架中最主要的部分是三个协议: 传输层协议(The Transport Layer Protocol):传输层协议提供服务器认证,数据机密性,信息完整性等的支持。
用户认证协议(The User Authentication Protocol):用户认证协议为服务器提供客户端的身份鉴别。 连接协议(The Connection Protocol):连接协议将加密的信息隧道复用成若干个逻辑通道,提供给更高层的应用协议使用。
同时还有为许多高层的网络安全应用协议提供扩展的支持。 各种高层应用协议可以相对地独立于 SSH 基本体系之外,并依靠这个基本框架,通过连接协议使用 SSH 的安全机制。
[编辑] SSH的安全验证 在客户端来看,SSH提供两种级别的安全验证。 第一种级别(基于密码的安全验证),知道帐号和密码,就可以登录到远程主机,并且所有传输的数据都会被加密。
但是,可能会有别的服务器在冒充真正的服务器,无法避免被“中间人”攻击。 第二种级别(基于密匙的安全验证),需要依靠密匙,也就是你必须为自己创建一对密匙,并把公有密匙放在需要访问的服务器上。
客户端软件会向服务器发出请求,请求用你的密匙进行安全验证。服务器收到请求之后,先在你在该服务器的用户根目录下寻找你的公有密匙,然后把它和你发送过来的公有密匙进行比较。
如果两个密匙一致,服务器就用公有密匙加密“质询”(challenge)并把它发送给客户端软件。从而避免被“中间人”攻击。
在服务器端,SSH也提供安全验证。 在第一种方案中,主机将自己的公用密钥分发给相关的客户端,客户端在访问主机时则使用该主机的公开密钥来加密数据,主机则使用自己的私有密钥来解密数据,从而实现主机密钥认证,确定客户端的可靠身份。
在第二种方案中,存在一个密钥认证中心,所有提供服务的主机都将自己的公开密钥提交给认证中心,而任何作为客户端的主机则只要保存一份认证中心的公开密钥就可以了。在这种模式下,客户端必须访问认证中心然后才能访问服务器主机。
[编辑] SSH协议的可扩展能力 SSH协议框架中设计了大量可扩展的冗余能力,比如用户自定义算法、客户自定义密钥规则、高层扩展功能性应用协议。这些扩展大多遵循 IANA 的有关规定,特别是在重要的部分,像命名规则和消息编码方面。
[编辑] 外部链接 SSH Communications Security Corporation的网站 OpenSSH组织的网站 IANA的标准及组织 RFC4251:The Secure Shell (SSH) Protocol Architecture 取自" "。
转载请注明出处windows之家 » win10如何设置ssh安全隧道