ssh与telnet的有何不同
服务名称、端口不同,关键是安全性方面,telnet是明文传输账号密码,ssh则是加密的。 ssh更安全,目前telnet基本只用于测试端口通不通,很少直接用于远程登录了。

与 SSH 相比,telnet 的主要缺点是什么
与 SSH相比,telnet的主要缺点安全性。1、传统telnet连线会话所传输的资料并未加密,这代表所输入及显示的资料,包括帐号名称及密码等隐密资料,可能会遭人窃听;2、因此有许多服务器会将telnet服务关闭,改用更为安全的SSH; 3、Telnet也是目前多数纯文字式BBS所使用的协议,部分BBS尚提供SSH服务,以保证安全的资讯传输。
和ssh相比,telnet是明文传输,所以安全性会差一些。
传说ssh比telnet安全性更高,telnet是采用明文传输的

求助,telnet与ssh有什么不同呀?(linux)
区别如下:1、SSH是加密的,需要交换密钥。而Telnet是明文的,传输的是明文字符。所以SSH比Telnet更加安全。2、Telnet是电信(Telecommunications)和网络(Networks)的联合缩写,这是一种在UNIX平台上最为人所熟知的网络协议。SSH代表安全外壳(Secure Shell),它现在是通过互联网访问网络设备和服务器的唯一的主要协议。3、Telnet使用端口23,它是专门为局域网设计的。SSH默认情况下通过端口22运行;不过,很容易更改这个端口。4、Telnet不是一种安全通信协议,因为它并不使用任何安全机制,通过网络/互联网传输明文格式的数据,包括密码,所以谁都能嗅探数据包,获得这个重要信息。SSH是一种非常安全的协议,因为它共享并发送经过加密的信息,从而为通过互联网等不安全的网络访问的数据提供了机密性和安全性。5、Telnet中没有使用任何验证策略及数据加密方法,因而带来了巨大的安全威胁,这就是为什么telnet不再用于通过公共网络访问网络设备和服务器。一旦通讯的数据使用SSH经过加密,就极难解压和读取该数据,所以我们的密码在公共网络上传输也变得很安全。6、在Linux系统上,telnet很容易使用yum来安装。SSH主要用在所有流行的操作系统上,比如Unix、Solaris、Red-Hat Linux、CentOS和Ubuntu等。简言之,SSH更安全!SSH是加密的,telnet 是明码传输的,发送的数据被监听后不需要解密就能看到内容。扩展资料ssh1和ssh2是两个安全级别的版本。ssh2的安全性更高。但似乎有的系统的 ssh2 的支持是要单独收费才让用的。telnet的端口默认是21,ssh和Telnet不兼容,所以他被人设计为默认22端口进行区别。ssh什么时候使用时要看你想什么时候链接服务器,而且服务器什么时候开ssh服务的。ssh只有理论,没有实际内容,如果你要实际内容,请看TLS的相关算法部分。ssh是使用基于一个网络层的加密协议的远程控制方式而已。至于链接不上,那就要看怎么不能链接了:1、服务器的ssh服务是否启动2、防火墙是否打开端口3、网络是否通畅4、使用的用户是否可以远程链接ssh进行控制5、端口是否为226、客户端软件是否和服务器端软件兼容ssh有的时候只是一个过渡传输协议,经过设置,还可以在ssh里面进行链接远程服务器的图形界面进行图形化操作。但这都需要安装相应的支持程序,并且进行相应的设置,还要打开相应的功能。参考资料来源:百度百科:ssh
SSH与telnet的不同点:1、Telnet是电信(Telecommunications)和网络(Networks)的联合缩写,这是一种在UNIX平台上最为人所熟知的网络协议。SSH代表安全外壳(Secure Shell),它现在是通过互联网访问网络设备和服务器的唯一的主要协议。2、Telnet使用端口23,它是专门为局域网设计的。SSH默认情况下通过端口22运行;不过,很容易更改这个端口。3、Telnet不是一种安全通信协议,因为它并不使用任何安全机制,通过网络/互联网传输明文格式的数据,包括密码,所以谁都能嗅探数据包,获得这个重要信息。SSH是一种非常安全的协议,因为它共享并发送经过加密的信息,从而为通过互联网等不安全的网络访问的数据提供了机密性和安全性。4、Telnet中没有使用任何验证策略及数据加密方法,因而带来了巨大的安全威胁,这就是为什么telnet不再用于通过公共网络访问网络设备和服务器。一旦通讯的数据使用SSH经过加密,就极难解压和读取该数据,所以我们的密码在公共网络上传输也变得很安全。5、在Linux系统上,telnet很容易使用yum来安装。SSH主要用在所有流行的操作系统上,比如Unix、Solaris、Red-Hat Linux、CentOS和Ubuntu等。简言之,SSH更安全!SSH是加密的,telnet 是明码传输的,发送的数据被监听后不需要解密就能看到内容。扩展资料:Telnet服务器软件是我们最常用的远程登录服务器软件,是一种典型的客户机/服务器模型的服务,它应用Telnet协议来工作。Telnet是位于OSI模型的第7层---应用层上的一种协议,是一个通过创建虚拟终端提供连接到远程主机终端仿真的TCP/IP协议。就是说他是一种基于TCP的应用层协议。这一协议需要通过用户名和口令进行认证,是Internet远程登陆服务的标准协议。应用Telnet协议能够把本地用户所使用的计算机变成远程主机系统的一个终端。SSH是替代Telnet和其他远程控制台管理应用程序的行业标准。在使用SSH的时候,一个数字证书将认证客户端(你的工作站)和服务器(你的网络设备)之间的连接,并加密受保护的口令。SSH1使用RSA加密密钥,SSH2使用数字签名算法(DSA)密钥保护连接和认证。加密算法包括Blowfish,数据加密标准(DES),以及三重DES(3DES)。SSH保护并且有助于防止欺骗,“中间人”攻击,以及数据包监听。通过使用SSH把所有传输的数据进行加密,这样“中间人”这种攻击方式就不可能实现了,而且也能够防止DNS和IP欺骗。还有一个额外的好处就是传输的数据是经过压缩的,所以可以加快传输的速度。SSH有很多功能,它既可以代替telnet,又可以为ftp、pop提供一个安全的“通道”。
ssh 是加密的,基于 SSL 。 telnet 是明码传输的,发送的数据被监听后不需要解密就能看到内容。两个不通用,现在不建议使用 telnet 。因为现在网络监听手段十分的发达。而且中间人攻击也很容易。==以下为引用==安全套接层(Secure Sockets Layer,SSL)及其继任者传输层安全(Transport Layer Security,TLS)是为网络通信提供安全及数据完整性的一种安全协议。TLS与SSL在传输层对网络连接进行加密。==============TLS利用密钥算法在互联网上提供端点身份认证与通讯保密,其基础是公钥基础设施(PKI)。不过在实现的典型例子中,只有网络服务者被可靠身份验证,而其客户端则不一定。这是因为公钥基础设施普遍商业运营,电子签名证书要花大钱购买,普通大众很难买的起证书。协议的设计在某种程度上能够使客户端/服务器应用程序通讯本身预防窃听、干扰(Tampering)、和消息伪造。TLS包含三个基本阶段:1. 对等协商支援的密钥算法2. 基于私钥加密交换公钥、基于PKI证书的身份认证3. 基于公钥加密的数据传输保密在第一阶段,客户端与服务器协商所用密码算法。 当前广泛实现的算法选择如下:* 公钥保密系统:RSA、Diffie-Hellman、DSA及Fortezza;* 私钥保密系统:RC2、RC4、IDEA、DES、Triple DES及AES;* 单向散列函数:MD5及SHA。==========以下简要介绍SSL协议的工作方式。客户端要收发几个握手信号:* 发送一个ClientHello消息,说明它支持的密码算法列表、压缩方法及最高协议版本,也发送稍后将被使用的随机数。* 然后收到一个ServerHello消息,包含服务器选择的连接参数,源自客户端初期所提供的ClientHello。* 当双方知道了连接参数,客户端与服务器交换证书(依靠被选择的公钥系统)。这些证书通常基于X.509,不过已有草案支持以OpenPGP为基础的证书。* 服务器请求客户端公钥。客户端有证书即双向身份认证,没证书时随机生成公钥。* 客户端与服务器通过公钥保密协商共同的主私钥(双方随机协商),这通过精心谨慎设计的伪随机数功能实现。结果可能使用Diffie-Hellman交换,或简化的公钥加密,双方各自用私钥解密。所有其他关键数据的加密均使用这个“主密钥”。数据传输中记录层(Record layer)用于封装更高层的HTTP等协议。记录层数据可以被随意压缩、加密,与消息验证码压缩在一起。每个记录层包都有一个Content-Type段用以记录更上层用的协议。TLS/SSL有多样的安全保护措施:* 所有的记录层数据均被编号,用于消息验证码校验。===引用完毕==以上引用自维(反合泻补丁)基(反喝血补丁)百(反核歇补丁)科-------------------------------------------------ssh1 和 ssh2 是两个安全级别的版本。ssh2 的安全性更高。但似乎有的系统的 ssh2 的支持是要单独收费才让用的。telnet 的端口默认是 21 ,ssh 和 Telnet 不兼容,所以他被人设计为默认 22 端口进行区别。ssh 什么时候使用时要看你想什么时候链接服务器,而且服务器什么时候开 ssh 服务的。ssh 只有理论,没有实际内容,如果你要实际内容,请看 TLS 的相关算法部分。ssh 是使用基于一个网络层的加密协议的远程控制方式而已。至于链接不上,那就要看怎么不能链接了:1、服务器的 ssh 服务是否启动2、防火墙是否打开端口3、网络是否通畅4、使用的用户是否可以远程链接 ssh 进行控制5、端口是否为 226、客户端软件是否和服务器端软件兼容7、……8、…………ssh 有的时候只是一个过渡传输协议,经过设置,还可以在 ssh 里面进行链接远程服务器的图形界面进行图形化操作。但这都需要安装相应的支持程序,并且进行相应的设置,还要打开相应的功能。telnet 当然好用,不加密永远是最好用的。被人监听而劫持了你的服务器,你都不可能知道什么时候被劫持的。因为 telnet 链接就是直接白送人家用户名和密码。要知道局域网里面的集线器所有数据的发送都是广播方式向所有链接到这个集线器的网卡发送所有的数据。这个时候,不需要任何黑客知识,找个监听软件就直接能截取你的密码。---------------------------- 例子?你要什么例子?
你的想法完全可以实现。 在Linux中连接另一个Linux,可以直接通过ssh命令,方法是:ssh-l username对方的ip 如果在Windows中连接Linux的ssh,需要安装客户端软件,如putty、securecrt
不要用telnet,这个不安全,它在网络传速中是不加密的,不安全,而ssh是经过加密的,比较安全。建意使用ssh

SSH和telnet哪个更好
当然是 SSH 更好了。它比 telnet 更加安全。SSH 的标准端口通常为 22,但是为了安全起见,我建议你最好还是修改成一个不是标准的端口;而 telnet 的标准端口通常为 23。

ssh和telnent的区别
使用Telnet这个用来访问远程计算机的TCP/IP协议以控制你的网络设备相当于在离开某个建筑时大喊你的用户名和口令。很快会有人进行监听,并且他 们会利用你安全意识的缺乏。传统的网络服务程序如:ftp、pop和telnet在本质上都是不安全的,因为它们在网络上用明文传送口令和数据,别有用心 的人非常容易就可以截获这些口令和数据。而且,这些服务程序的安全验证方式也是有其弱点的,就是很容易受到“中间人”(man-in-the- middle)这种方式的攻击。所谓“中间人”的攻击方式,就是“中间人”冒充真正的服务器接收你的传给服务器的数据,然后再冒充你把数据传给真正的服务 器。服务器和你之间的数据传送被“中间人”一转手做了手脚之后,就会出现很严重的问题。 SSH是替代Telnet和其他远程控制台管理应用程序的行业标准。SSH命令是加密的并以几种方式进行保密。在使用SSH的时候,一个数字证书将认证客户端(你的工作站)和服务器(你的网络设备)之间的连接,并加密受保护的口令。SSH1使用RSA加密密 钥,SSH2使用数字签名算法(DSA)密钥保护连接和认证。加密算法包括Blowfish,数据加密标准(DES),以及三重DES(3DES)。 SSH保护并且有助于防止欺骗,“中间人”攻击,以及数据包监听。 通过使用SSH把所有传输的数据进行加密,这样“中间人”这种攻击方式就不可能实现了,而且也能够防止DNS和IP欺骗。还有一个额外的好处就是传输的数 据是经过压缩的,所以可以加快传输的速度。SSH有很多功能,它既可以代替telnet,又可以为ftp、pop、甚至ppp提供一个安全的“通道”。

本文由 在线网速测试 整理编辑,转载请注明出处,原文链接:https://www.wangsu123.cn/news/44250.html。