telnet或ssh登录k2p可以连接。但是用ssh无法连接

> 博客详情
摘要: telnet采用明文方式传输网络数据(包括用户账户和密码)安全性差,SSH采用加密方式传输数据,可以实现安全的远程访问和连接,是telnet的安全替代品。
1,什么是远程登录
&&&&&& 远程登录是用户使用ssh,telnet等命令,登录到一台远程服务器进行操作,使自己的计算机暂时成为远程主机的一个仿真终端的过程。
&&&&& 登录系统后所有的操作都是对远程主机的操作,仿真终端等效于一个非智能的机器,它只负责把用户输入的每个信息回显在本地终端屏幕上,再将主机输出的每个信息回显在本地终端屏幕上。。
&&&&&& 远程登录是现代网络中最重要的手段之一,几乎所有的网络设备都提供远程登录功能,Linux系统的远程登录功能更为强大。
2, telnet
&&&& 为了适应异构环境,Telnet协议定义了数据和命令在Internet上的传输方式,此定义被称作网络虚拟终端NVT(Net Virtual Terminal)。它的应用过程如下:
&&&& 对于发送的数据:客户机软件把来自用户终端的按键和命令转化为 格式,并发送到服务器,服务器软件将收到的数据和命令,从NVT格式转换为远程需要的格式。
&&&& 对于返回的数据:远程服务器将数据从远程机器的格式转换为NVT格式,而本地客户机将将接收到的 格式数据在转换为本地的格式。
&&&& SSH是英文Secure shell 的缩写形式,它是目前较可靠,专为远程登录会话和其他网络服务提供安全性的协议。利用SSH协议可以有效防止远程管理过程中的信息泄漏问题。
3.1& 什么是SSH?&&&&&&&&&&
&&&&& 传统的网络服务程序,如:ftp、POP和telnet在本质上都是不安全的,因为它们在网络上用明文传送口令和数据,别有用 心的人非常容易就可以截获这些口令和数据。而且,这些服务程序的安全验证方式也是有其弱点的,就是很容易受到“中间人”(man-in-the-middle)这种方式的攻击。所谓“中间人”的攻击方式,就是“中间人”冒充真正的服务器接收你传给服务器的数据,然后再冒充你把数据传给真正的服务器。服务器和你之间的数据传送被“中间人”一转手做了手脚之后,就会出现很严重的问题。
&&&& 从前,一个名为Tatu Yl?nen的芬兰程序员开发了一种网络协议和服务软件,称为SSH(Secure SHell的缩写)。 通过使用SSH,你可以把所有传输的数据进行加密,这样“中间人”这种攻击方式就不可能实现了,而且也能够防止DNS和IP欺骗。还有一个额外的好处就是传输的数据是经过压缩的,所以可以加快传输的速度。SSH有很多功能,虽然许多人把Secure Shell仅当作Telnet的替代物,但你可以使用它来保护你的网络连接的安全。你可以通过本地或远程系统上的Secure Shell转发其他网络通信,如POP、X、PPP和FTP。你还可以转发其他类型的网络通信,包括CVS和任意其他的TCP通信。另外,你可以使用带TCP包装的Secure Shell,以加强连接的安全性。除此之外,Secure Shell还有一些其他的方便的功能,可用于诸如Oracle之类的应用,也可以将它用于远程备份和像SecurID卡一样的附加认证。
3.2 SSH的工作机制&&&&& SSH分为两部分:客户端部分和服务端部分。
&&&&& 服务端是一个守护进程(demon),他在后台运行并响应来自客户端的连接请求。服务端一般是sshd进程,提供了对远程连接的处理,一般包括公共密钥认证、密钥交换、对称密钥加密和非安全连接。
&&&& 客户端包含ssh程序以及像scp(远程拷贝)、slogin(远程登陆)、sftp(安全文件传输)等其他的应用程序。
&&&&&他们的工作机制大致是本地的客户端发送一个连接请求到远程的服务端,服务端检查申请的包和IP地址再发送密钥给SSH的客户端,本地再将密钥发回给服务端,自此连接建立。刚才所讲的只是SSH连接的大致过程,SSH 1.x和SSH 2.x在连接协议上还有着一些差异。
SSH被设计成为工作于自己的基础之上而不利用超级服务器(inetd),虽然可以通过inetd上的tcpd来运行SSH进程,但是这完全没有必要。启动SSH服务器后,sshd运行起来并在默认的22端口进行监听(你可以用 # ps -waux | grep sshd 来查看sshd是否已经被正确的运行了)如果不是通过inetd启动的SSH,那么SSH就将一直等待连接请求。当请求到来的时候SSH守护进程会产生一个子进程,该子进程进行这次的连接处理。
&&&&& 但是因为受版权和加密算法的限制,现在很多人都转而使用OpenSSH。OpenSSH是SSH的替代软件,而且是免费的,
SSH是由客户端和服务端的软件组成的,有两个不兼容的版本分别是:1.x和2.x。用SSH 2.x的客户程序是不能连接到SSH 1.x的服务程序上去的。OpenSSH 2.x同时支持SSH 1.x和2.x。
3.3 Telent与SSH的比较Telnet在传输机制上是有安全漏洞的,因为它们在传输数据时使用明文机制;如果有人在网络上进行截获这样的数据,那么一些重要的数据将会不可避免的泄露。而SSH相对来说有两个优点:(1)SSH是比较可靠的的远程登录和其他安全服务的协议,它采用了数据加密机制,能够防止DNS欺骗和IP欺骗。(2)所传输的数据是经过压缩的,因此相对来说加快了传输速度。SSH协议是建立在应用层和传输层上的安全协议,主要包括三个部分:(1)传输层协议内容,提供认证,数据的完整性检查等功能。(2)用户认证协议层,它运行在传输层上,主要实现了通信过程中的身份认证,认证方式包括口令认证,密钥认证等。(3)连接协议层,负责分配加密通道到逻辑通道上,运行在用户认证协议层上。SSH协议可以替代以一些例如Telnet,ftp一些传统网络程序协议,在不安全的通信环境中提供了比较可靠的数据保护机制。&SSH TELNET 有什么区别 ?telnet:就是远程登陆,通讯的数据是明文传输,所以不太安全.
ssh:安全的shell,即你在与主机通讯的数据是加密传输的,这样别人要用网络工具什么来截取包获得信息就困难了。
支付宝支付
微信扫码支付
打赏金额: ¥
已支付成功
打赏金额: ¥Telnet与SSH的比较
我的图书馆
Telnet与SSH的比较
TELNET:TCP/IP 终端仿真协议 (TELNET:TCP/IP Terminal Emulation Protocol)&&&&&& TELNET 是TCP/IP环境下的终端仿真协议,通过TCP建立服务器与客户机之间的连接。连接后,TELNET服务器与客户机进入协商阶段(决定可选项),选定双方都支持连接操作,每个连接系统可以协商新可选项或重协商旧可选项(在任何时候)。通常TELNET任一端尽量执行所有可选项以实现系统最大化性能。&&&& 在终端使用者的电脑上使用telnet程序,用它连接到服务器。终端使用者可以在telnet程序中输入命令,这些命令会在服务器上运行,就像直接在服务器的控制台上输入一样。可以在本地就能控制服务器。要开始一个telnet会话,必须输入用户名和密码来登录服务器。Telnet是常用的远程控制 Web服务器的方法。&&&&&& 传统telnet连线会话所传输的资料并未加密,这代表所输入及显示的资料,包括帐号名称及密码等隐密资料,可能会遭人窃听,因此有许多服务器会将telnet服务关闭,改用更为安全的SSH。Telnet也是目前多数纯文字式BBS所使用的协议,部分BBS尚提供SSH服务,以保证安全的资讯传输。
SSH:安全外壳协议(SSH:Secure Shell Protocol)&&  安全外壳协议(SSH)是一种在不安全网络上提供安全远程登录及安全网络服务的协议。&&  SSH是指Secure Shell,SSH协议族由IETF(Internet Engineering Task Force)的Network Working Group制定,SSH协议的内容SSH协议是建立在应用层和传输层基础上的安全协议。传统的网络服务程序,如FTP、Pop和Telnet其本质上都是不安全的;因为它们在网络上用明文传送数据、用户帐号和用户口令,很容易受到中间人(man-in-the-middle)攻击方式的攻击。就是存在另一个人或者一台机器冒充真正的服务器接收用户传给服务器的数据,然后再冒充用户把数据传给真正的服务器。
&&&&&& SSH(Secure Shell)是目前比较可靠,专为远程登录会话和其他网络服务提供安全性的协议。利用SSH协议可以有效防止远程管理过程中的信息泄露问题。通过SSH,可以把所有传输的数据进行加密,也能够防止DNS欺骗和IP欺骗。 SSH还有一个额外的好处就是传输的数据是经过压缩的,所以可以加快传输的速度。SSH有很多功能,它既可以代替Telnet,又可以为FTP、Pop、甚至为PPP提供一个安全的"通道"。  
SSH1又分为1.3和1.5两个版本。SSH1采用DES、3DES、Blowfish和RC4等对称加密算法保护数据安全传输,而对称加密算法的密钥是通过非对称加密算法(RSA)来完成交换的。SSH1使用循环冗余校验码(CRC)来保证数据的完整性,但是后来发现这种方法有缺陷。
SSH2避免了RSA的专利问题,并修补了CRC的缺陷。SSH2用数字签名算法(DSA)和Diffie-Hellman(DH)算法代替RSA来完成对称密钥的交换,用消息证实代码(HMAC)来代替CRC。同时SSH2增加了AES和Twofish等对称加密算法。
TA的最新馆藏[转]&[转]&[转]&[转]&
喜欢该文的人也喜欢openwrt 直接 web 界面升级成功后,网络已经可以访问,但是 ssh 登陆的时候貌似账号密码不对,telnet 直接无法连接,这是怎么回事?要如何解决? - V2EX
openwrt 直接 web 界面升级成功后,网络已经可以访问,但是 ssh 登陆的时候貌似账号密码不对,telnet 直接无法连接,这是怎么回事?要如何解决?
12:59:43 +08:00 &nonozone
4309 次点击所在节点 &
callofmx 13:57:18 +08:00删除~/.ssh/known_hosts
Jays 14:01:34 +08:00重来一次 , 我的到货后一天重刷了4次
nonozone 14:13:28 +08:00@ 怎么重来...升级完是没有web界面的...
@ win系统
实在不想碰维护模式啊...
jemyzhang 14:33:14 +08:00密码和你web界面的密码是一样的
nonozone 14:37:18 +08:00@ 我知道...我把所有的密码都试过了...
hellov22ex 15:18:04 +08:00一旦设定了密码后telnet自动失效,只能ssh链接上去,我用的是Xshell4链接的,账号密码为你web页面的登陆账号密码,即root和密码
ooxxcc 15:23:09 +08:00把ssh的提示贴出来
我猜是因为主机公钥改变导致客户端拒绝连接
nonozone 15:52:52 +08:00@ 输入密码的被拒绝。
nonozone 16:48:18 +08:00@
root@debian ~# ssh
Connection to 192.168.10.1 closed.
nonozone 16:51:37 +08:00如果用putty打开的时候,输入账号root之后,提示输入密码,输完,窗口就自动关闭了。
ooxxcc 17:33:31 +08:00@ ssh -4Cv试试……感觉是没跑起来shell?奇怪
ooxxcc 17:34:24 +08:00@ 1.密码是对的,2.不是路由器公钥的问题,不清楚怎么一回事
MerlinYang 09:12:21 +08:00putty能记录所有返回信息,看下
nonozone 09:52:04 +08:00@ 记录在哪里?哪个文件?反正输入密码,putty直接 关闭了。
nonozone 09:56:06 +08:00@ 这样
root@debian:~# ssh -4Cv
OpenSSH_6.0p1 Debian-4+deb7u2, OpenSSL 1.0.1e 11 Feb 2013
debug1: Reading configuration data /etc/ssh/ssh_config
debug1: /etc/ssh/ssh_config line 19: Applying options for *
debug1: Connecting to 192.168.10.1 [192.168.10.1] port 22.
debug1: Connection established.
debug1: permanently_set_uid: 0/0
debug1: identity file /root/.ssh/id_rsa type -1
debug1: identity file /root/.ssh/id_rsa-cert type -1
debug1: identity file /root/.ssh/id_dsa type -1
debug1: identity file /root/.ssh/id_dsa-cert type -1
debug1: identity file /root/.ssh/id_ecdsa type -1
debug1: identity file /root/.ssh/id_ecdsa-cert type -1
debug1: Remote protocol version 2.0, remote software version dropbear_2014.65
debug1: no match: dropbear_2014.65
debug1: Enabling compatibility mode for protocol 2.0
debug1: Local version string SSH-2.0-OpenSSH_6.0p1 Debian-4+deb7u2
debug1: SSH2_MSG_KEXINIT sent
debug1: SSH2_MSG_KEXINIT received
debug1: kex: server-&client aes128-ctr hmac-md5 none
debug1: kex: client-&server aes128-ctr hmac-md5 none
debug1: sending SSH2_MSG_KEXDH_INIT
debug1: expecting SSH2_MSG_KEXDH_REPLY
debug1: Server host key: RSA c9:14:9c:42:23:1f:0b:99:39:58:80:38:c2:5c:b2:85
debug1: Host '192.168.10.1' is known and matches the RSA host key.
debug1: Found key in /root/.ssh/known_hosts:4
debug1: ssh_rsa_verify: signature correct
debug1: SSH2_MSG_NEWKEYS sent
debug1: expecting SSH2_MSG_NEWKEYS
debug1: SSH2_MSG_NEWKEYS received
debug1: Roaming not allowed by server
debug1: SSH2_MSG_SERVICE_REQUEST sent
debug1: SSH2_MSG_SERVICE_ACCEPT received
debug1: Authentications that can continue: publickey,password
debug1: Next authentication method: publickey
debug1: Trying private key: /root/.ssh/id_rsa
debug1: Trying private key: /root/.ssh/id_dsa
debug1: Trying private key: /root/.ssh/id_ecdsa
debug1: Next authentication method: password
debug1: Authentication succeeded (password).
Authenticated to 192.168.10.1 ([192.168.10.1]:22).
debug1: channel 0: new [client-session]
debug1: Entering interactive session.
debug1: Sending environment.
debug1: Sending env LANG = en_US.UTF-8
debug1: client_input_channel_req: channel 0 rtype exit-status reply 0
debug1: channel 0: free: client-session, nchannels 1
Connection to 192.168.10.1 closed.
Transferred: sent 2280, received 1176 bytes, in 0.0 seconds
Bytes per second: sent , received
debug1: Exit status 1
ooxxcc 10:08:12 +08:00ssh过程是正常的,不过路由器上的shell坏了似乎……其他不清楚了
nonozone 10:42:07 +08:00@ 那要咋办?只能维护模式强制重置密码了么?
aboutboy 17:46:50 +08:00这个问题我这两天刚接触 openwrt 也遇到了。刷机后如果遇到 ssh 输入正确的密码却无法登录的情况,可以重启一下路由器,再 ssh 就可以了。具体原因我还没找到。
pennguo257 天前网页登录用户名和密码都设置 root,路由器断电,重启后 SSH 就可以登陆啦。(记得用网页登录用户名和密码)
第 1 页 / 共 1 页&
这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到
上打开本讨论主题的完整版本。
是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。
is a community of developers, designers and creative people.&>&java远程telnet ftp和ssh连接的方法
java远程telnet ftp和ssh连接的方法
上传大小:8KB
java连接telnet java连接ssh java连接FTP
综合评分:4
下载个数:
{%username%}回复{%com_username%}{%time%}\
/*点击出现回复框*/
$(".respond_btn").on("click", function (e) {
$(this).parents(".rightLi").children(".respond_box").show();
e.stopPropagation();
$(".cancel_res").on("click", function (e) {
$(this).parents(".res_b").siblings(".res_area").val("");
$(this).parents(".respond_box").hide();
e.stopPropagation();
/*删除评论*/
$(".del_comment_c").on("click", function (e) {
var id = $(e.target).attr("id");
$.getJSON('/index.php/comment/do_invalid/' + id,
function (data) {
if (data.succ == 1) {
$(e.target).parents(".conLi").remove();
alert(data.msg);
$(".res_btn").click(function (e) {
var parentWrap = $(this).parents(".respond_box"),
q = parentWrap.find(".form1").serializeArray(),
resStr = $.trim(parentWrap.find(".res_area_r").val());
console.log(q);
//var res_area_r = $.trim($(".res_area_r").val());
if (resStr == '') {
$(".res_text").css({color: "red"});
$.post("/index.php/comment/do_comment_reply/", q,
function (data) {
if (data.succ == 1) {
var $target,
evt = e || window.
$target = $(evt.target || evt.srcElement);
var $dd = $target.parents('dd');
var $wrapReply = $dd.find('.respond_box');
console.log($wrapReply);
//var mess = $(".res_area_r").val();
var mess = resS
var str = str.replace(/{%header%}/g, data.header)
.replace(/{%href%}/g, 'http://' + window.location.host + '/user/' + data.username)
.replace(/{%username%}/g, data.username)
.replace(/{%com_username%}/g, data.com_username)
.replace(/{%time%}/g, data.time)
.replace(/{%id%}/g, data.id)
.replace(/{%mess%}/g, mess);
$dd.after(str);
$(".respond_box").hide();
$(".res_area_r").val("");
$(".res_area").val("");
$wrapReply.hide();
alert(data.msg);
}, "json");
/*删除回复*/
$(".rightLi").on("click", '.del_comment_r', function (e) {
var id = $(e.target).attr("id");
$.getJSON('/index.php/comment/do_comment_del/' + id,
function (data) {
if (data.succ == 1) {
$(e.target).parent().parent().parent().parent().parent().remove();
$(e.target).parents('.res_list').remove()
alert(data.msg);
//填充回复
function KeyP(v) {
var parentWrap = $(v).parents(".respond_box");
parentWrap.find(".res_area_r").val($.trim(parentWrap.find(".res_area").val()));
评论共有11条
不错,正好用上,谢谢分享
很好,但我学艺不精呀,感谢。
简明易懂,给个赞
综合评分:
积分/C币:3
综合评分:
积分/C币:5
综合评分:
积分/C币:3
综合评分:
积分/C币:3
综合评分:
积分/C币:3
综合评分:
积分/C币:3
综合评分:
积分/C币:3
综合评分:
积分/C币:3
VIP会员动态
CSDN下载频道资源及相关规则调整公告V11.10
下载频道用户反馈专区
下载频道积分规则调整V1710.18
spring mvc+mybatis+mysql+maven+bootstrap 整合实现增删查改简单实例.zip
资源所需积分/C币
当前拥有积分
当前拥有C币
输入下载码
为了良好体验,不建议使用迅雷下载
java远程telnet ftp和ssh连接的方法
会员到期时间:
剩余下载个数:
剩余积分:0
为了良好体验,不建议使用迅雷下载
积分不足!
资源所需积分/C币
当前拥有积分
您可以选择
程序员的必选
绿色安全资源
资源所需积分/C币
当前拥有积分
当前拥有C币
为了良好体验,不建议使用迅雷下载
资源所需积分/C币
当前拥有积分
当前拥有C币
为了良好体验,不建议使用迅雷下载
资源所需积分/C币
当前拥有积分
当前拥有C币
您的积分不足,将扣除 10 C币
为了良好体验,不建议使用迅雷下载
无法举报自己的资源
你当前的下载分为234。
你还不是VIP会员
开通VIP会员权限,免积分下载
你下载资源过于频繁,请输入验证码
您因违反CSDN下载频道规则而被锁定帐户,如有疑问,请联络:!
若举报审核通过,可返还被扣除的积分
被举报人:
举报的资源分:
请选择类型
资源无法下载 ( 404页面、下载失败、资源本身问题)
资源无法使用 (文件损坏、内容缺失、题文不符)
侵犯版权资源 (侵犯公司或个人版权)
虚假资源 (恶意欺诈、刷分资源)
含色情、危害国家安全内容
含广告、木马病毒资源
*详细原因:
java远程telnet ftp和ssh连接的方法作为系统管理员,我们的重要职责之一就是管理并监控生产服务器和企业服务器,更新服务器内核,安装最新的软件包和补丁,以及每天执行其他服务器常规任务,同时远程访问服务器。
其实有两大协议可用于访问服务器:
不妨逐个讨论这两大协议:
1. Telnet是电信(Telecommunications)和网络(Networks)的联合缩写,这是一种在UNIX平台上最为人所熟知的网络协议。
2. Telnet使用端口23,它是专门为局域网设计的。
3. Telnet不是一种安全通信协议,因为它并不使用任何安全机制,通过网络/互联网传输明文格式的数据,包括密码,所以谁都能嗅探数据包,获得这个重要信息。
4. Telnet中没有使用任何验证策略及数据加密方法,因而带来了巨大的安全威胁,这就是为什么telnet不再用于通过公共网络访问网络设备和服务器。
5. 在Linux系统上,telnet很容易使用yum来安装:
[root@pbx2 ~]# yum install telnet
telnet的最佳用途就是检查远程主机上任何特定服务的状态。比如说,如果我们想要检查在本地服务器上通过端口80运行的Apache Web服务的状态,可以这么做:
[root@pbx2 ~]# telnet localhost 80
Trying ::1...
telnet: connect to address ::1: Connection refused
Trying 127.0.0.1...
telnet: connect to address 127.0.0.1: Connection refused
[root@pbx2 ~]#
现在,我们可以看到,该Web服务已被停止,telnet也无法连接,所以我们不得不在服务器上重启服务,如下所示:
[root@pbx2 ~]# service httpd restart
Stopping httpd: [FAILED]
Starting httpd: [ OK]
现在再次检查:
[root@pbx2 ~]# telnet localhost 80
Trying ::1...
Connected to localhost.
Escape character is '^]'.
telnet& quit
Connection closed.
所以apache服务现已运行,以同样方式检查服务器上通过端口运行的SSH守护程序的状态:
[root@pbx2 ~]# telnet localhost 22
Trying ::1...
Connected to localhost.
Escape character is '^]'.
SSH-2.0-OpenSSH_5.3
telnet& quit
Connection closed.
1. SSH代表安全外壳(Secure Shell),它现在是通过互联网访问网络设备和服务器的唯一的主要协议。
2. SSH默认情况下通过端口22运行;不过,很容易更改这个端口。
3. SSH是一种非常安全的协议,因为它共享并发送经过加密的信息,从而为通过互联网等不安全的网络访问的数据提供了机密性和安全性。
4. 一旦通讯的数据使用SSH经过加密,就极难解压和读取该数据,所以我们的密码在公共网络上传输也变得很安全。
5. SSH还使用公钥用于对访问服务器的用户验证身份,这是一种很好的做法,为我们提供了极高的安全性。
6.SSH主要用在所有流行的操作系统上,比如Unix、Solaris、Red-Hat Linux、CentOS和Ubuntu等。
7. 我们可以更改服务器的SSH端口,具体如下所示:
[root@pbx2 ssh]# vim /etc/ssh/sshd_config
打开该配置文件后,寻找Port,其在默认情况下应该会采用如下所示的注释:
去掉注释,更改端口,比如我就将它改成了端口10089。
Port 10089
保存文件后退出,使用下面这个命令,对SSH守护程序进行重置:
service sshd restart
我们还可以禁用服务器的根访问权,只要在同一个文件中稍微改动一下,搜索下面这个参数:
#PermitRootLogin yes
去掉注释,把&yes&换成&no&
PermitRootLogin no
以上这些是针对Linux服务器的非常基本的安全技巧,我们会在下一篇文章中着重介绍重要的Linux安全加固技巧。通过Telnet或SSH访问服务器的知名工具则有Putty、MTPutty和Secure CRT。到目前为止,SSH是最主要的访问协议,它还用于访问思科设备。
阅读(...) 评论() &

我要回帖

更多关于 ssh telnet 连接工具 的文章

 

随机推荐