zoukankan      html  css  js  c++  java
  • Connection reset by peer

    问题: 

    1 spawn ssh root@91.213.222.197 -p 26002 # 用户名、IP地址、端口号
    2 ssh_exchange_identification: read: Connection reset by peer

    解决方案:

    1 ssh -v user@server

    即:

    ssh -v root@91.213.222.197 -p 26002

    附录(仅针对SSH在Linux Shell中的用法)

    一、什么是SSH?

    Secure Shell(安全外壳协议,简称SSH)是一种加密的网络传输协议,可在不安全的网络中为网络服务提供安全的传输环境。SSH最常见的用途是远程登录系统。SSH既有商业实现,也有开源实现。

    SSH以非对称加密实现身份验证。身份验证有多种途径,其中一种方法是使用自动生成的公钥-私钥对来简单地加密网络连接,随后使用密码认证进行登录;另一种方法是人工生成一对公钥和私钥,通过生成的密钥进行认证,这样就可以在不输入密码的情况下登录。任何人都可以自行生成密钥。公钥需要放在待访问的电脑之中,而对应的私钥需要由用户自行保管。认证过程基于生成出来的私钥,但整个认证过程私钥本身中不会传输到网络中。

    SSH协议有两个主要版本,分别是SSH-1和SSH-2。无论是哪个版本,核实未知密钥来源都是重要的事情,因为SSH只验证提供用户是否拥有与公钥相匹配的私钥,只要接受公钥而且密钥匹配服务器就会服务器就会授予许可。这样的话,一旦接受了恶意攻击者,那么系统也把攻击者视为合法用户。

    二、基本用法

    SSH主要用于远程登录。假设用户名user,登录远程主机host,如下所示。

    1 ssh user@host

    如果本地用户名与远程用户名一致,登录时可以省略用户名。

    ssh host

    SSH的默认端口是22,也就是说,登录请求会送进远程登录主机的22端口。使用p参数,可以修改端口。本文开头已举例。

    三、中间人攻击

    SSH之所以能够保证安全,原因在于它采用了公钥加密。

    整个过程是这样的:1)远程主机收到用户的登录请求,把自己的公钥发给用户;2)用户使用这个公钥,将登录密码加密后,发送回来;3)远程主机用自己的私钥,解密登录密码,如果密码正确,就同意用户登录。

    如果攻击者插在用户与远程主机之间(比如在公共的Wi-Fi区域),用伪造的公钥,获取用户的登录密码。再用这个密码登录远程主机,那么SSH的安全机制就荡然无存了。这就是著名的“中间人攻击”(Man-in-the-middle attack)。

  • 相关阅读:
    jquery 功能优化
    MySQL Group Replication集群部署,基于官方文档
    django-filter跨表过滤,区间过滤
    xadmin默认显示用户名,密码,确认密码,添加字段
    函数的装饰器修复技术(@wraps)
    redis的特点总结-安装及基本命令的使用
    前后台分离时-后台处理跨域
    djangorestframework-jwt模块
    drf模块请求组件,响应组件,异常组件
    html 中画半圆的方法
  • 原文地址:https://www.cnblogs.com/xinlichai0813/p/8416160.html
Copyright © 2011-2022 走看看