SFTP是SSH2协议中一个可以替代传统FTP协议的一个应用,它是利用22端口的SSH加密隧道来传递文件的。
这是根据IP地址来做访问设置策略的地方
服务器设定好了以后,我们就来介绍下SSH的客户端软件了,在NT下也有很多出色的SSH的客户端软件可以使用,就功能来说我推荐的是F-SECURE的SSH客户端,安装很简单不用过多介绍,直接看看它的使用界面好了。
SSH CLIENT启动以后,我们直接选择Quick Connect来启动连接对话框,填入我们需要连接的IP地址,用户名以及SSH使用的端口默认是22,但是根据远程SSH服务器的设置不同可以改变,我建议也应该更改到一个不为人知的秘密端口比较安全。
第一次连接过去以后,有点像SSL的连接也需要我们同意接受远程主机的KEY文件保存到本地。
认证完成后,我们需要提供远程主机的administrator用户的密码来确定我们的身份。
成功完成后,看看出来的界面是不是和以前的telnet的界面是一模一样呢,本来SSH就是用来代替TELNET出来的协议嘛,所以当然是一样了。
F-SECURE支持3种模式的连接,第二种就是所谓的SFTP了,用22端口的SSH连接隧道来进行文件的传输,整个过程远程只有一个端口工作就是22和传统的FTP的主动被动需要两个端口来工作是不一样的模式,所以非常安全也容易控制。可惜的是目前对于中文的文件名支持的都不是太好,不知道那位高人有好的解决办法提供我。
最后一种也是SSH最最重要的一个功能就是TUNNELLER工作模式了,这是使SSH可以应用更为广泛的一种很有用的工作模式。
可能有朋友不是很熟悉SSH的这种应用,我就先简单的介绍下好了:
SSH的一些特殊用途:
SSH tunnel:SSH隧道,用作加密数据管道传输各种信息。
大多数人知道SSH是用来替代R命令集,是用于加密的远程登录,文件传输,甚至加密的FTP(SSH2内置), 因此SSH成为使用极广的服务之一,不仅如此,SSH还有另一项非常有用的功能,就是它的端口转发隧道功能,利用此功能,让一些不安全的服务象POP3,SMTP,FTP,LDAP等等通过SSH的加密隧道传输,然后,即使这些服务本身是不安全的,密码和内容是明文传送的,现在其它中间媒介也没无监听了。
SSH的加密隧道保护的只是中间传输的安全性,使得任何通常的嗅探工具软件无法获取发送内容。如下图:
假设客户机和服务器都运行SSH,且以POP3为例。
C (pop3 server: S) S
_______ ________
| | | |
| |________POP3___________ | |
|_____| |______|
(图一:正常的POP3)
C (pop3 server:C) S (pop3 client: S)
_______ ________
| | | |
| |--------SSH连接---------| |
|_____| |______|
(图二:SSH隧道后的POP3)
如图一: 正常的POP3连接是客户C向服务器S进行连接,C的设置是POP3服务器为S。
如图二:用SSH隧道的话,客户C设置pop3服务器为自己(localhost),然后设置SSH加密隧道,如果设置在同样的端口110听取C的请求,则对C来说,pop3服务器是自己本身,端口也是110;对S来说,看到的pop3请求地址不是来自C,而也是自己本身,因为有了SSH隧道。
这里可以看到我就简单建立了两个通道25和110,显然是为我的邮件安全传输来做的通道。
然后在我的邮件客户端OE里面把SMTP和POP3服务器的地址都改为指想自己的IP地址127.0.0.1就可以了。
不知道大家明白了没有。
这样以后,我的内部邮件服务器192.168.69.220上同时运行邮件服务器和SSH服务器,然后在客户端和SSH建立安全的通道连接以后,我就可以把收发邮件的数据包封装在SSH的安全隧道中传递到远程的192.168.69.220的服务器上,然后由SSH SERVER帮助我来把数据包重新还原出来完成和邮件服务器的本地交互过程。这样整个过程中网络中即使有攻击者在搭线窃听也无法知道我到底在做什么。当然我上面只是用邮件系统来做个例子说明,实际使用过程中你可以把它应用到很多很多协议的使用上。
SSH的隧道功能实在是一个非常不错的扩展功能,换个角度想想,它利用一个端口来封装其他端口的数据而且又是利用的普通人无法看到的加密隧道,这些其实也可以被利用来在内部网络突破访问限制来使用,比如一个公司的内部网络只允许员工访问远程的80端口,并且在网关位置装了信息审查的软件的话,SSH的隧道就可以被利用来突破这种限制了。
好了,语无伦次的说了这么多可能很多人还不是很明白NT下SSH的作用,那就自己亲自装上一个来实地测试下吧,最后要说的就是SSH由于采用加密隧道对于速度来说还是有些影响,对于不重要的地方不推荐采用这种额外的加密机制。