欧美一区二区三区老妇人-欧美做爰猛烈大尺度电-99久久夜色精品国产亚洲a-亚洲福利视频一区二区

linux命令行密鑰 linux密鑰文件

linux-openssl命令行

title: linux-openssl

創(chuàng)新互聯(lián)建站堅(jiān)持“要么做到,要么別承諾”的工作理念,服務(wù)領(lǐng)域包括:成都做網(wǎng)站、網(wǎng)站設(shè)計(jì)、企業(yè)官網(wǎng)、英文網(wǎng)站、手機(jī)端網(wǎng)站、網(wǎng)站推廣等服務(wù),滿足客戶于互聯(lián)網(wǎng)時(shí)代的潮州網(wǎng)站設(shè)計(jì)、移動(dòng)媒體設(shè)計(jì)的需求,幫助企業(yè)找到有效的互聯(lián)網(wǎng)解決方案。努力成為您成熟可靠的網(wǎng)絡(luò)建設(shè)合作伙伴!

date: 2020-09-16 11:02:15

categories:

{% note info %}

OpenSSL是一個(gè)健壯的、商業(yè)級(jí)的、功能齊全的開源工具包,用于傳輸層安全(TLS)協(xié)議,以前稱為安全套接字層(Secure Sockets Layer, SSL)協(xié)議。協(xié)議實(shí)現(xiàn)基于全強(qiáng)度通用密碼庫,也可以單獨(dú)使用。

openssl是一個(gè)功能豐富且自包含的開源安全工具箱。它提供的主要功能有:SSL協(xié)議實(shí)現(xiàn)(包括SSLv2、SSLv3和TLSv1)、大量軟算法(對稱/非對稱/摘要)、大數(shù)運(yùn)算、非對稱算法密鑰生成、ASN.1編解碼庫、證書請求(PKCS10)編解碼、數(shù)字證書編解碼、CRL編解碼、OCSP協(xié)議、數(shù)字證書驗(yàn)證、PKCS7標(biāo)準(zhǔn)實(shí)現(xiàn)和PKCS12個(gè)人數(shù)字證書格式實(shí)現(xiàn)等功能。

span style="color:red;"項(xiàng)目地址/span span style="color:red;"官方網(wǎng)址/span span style="color:red;"手冊/span

{% endnote %}

{% tabs configtab, 1 %}

對稱算法使用一個(gè)密鑰。給定一個(gè)明文和一個(gè)密鑰,加密產(chǎn)生密文,其長度和明文大致相同。解密時(shí),使用讀密鑰與加密密鑰相同。

ECB\CBC\CFB\OFB

摘要算法是一種能產(chǎn)生特殊輸出格式的算法,這種算法的特點(diǎn)是:無論用戶輸入什么長度的原始數(shù)據(jù),經(jīng)過計(jì)算后輸出的密文都是固定長度的,這種算法的原理是根據(jù)一定的運(yùn)算規(guī)則對原數(shù)據(jù)進(jìn)行某種形式的提取,這種提取就是摘要,被摘要的數(shù)據(jù)內(nèi)容與原數(shù)據(jù)有密切聯(lián)系,只要原數(shù)據(jù)稍有改變,輸出的“摘要”便完全不同,因此,基于這種原理的算法便能對數(shù)據(jù)完整性提供較為健全的保障。但是,由于輸出的密文是提取原數(shù)據(jù)經(jīng)過處理的定長值,所以它已經(jīng)不能還原為原數(shù)據(jù),即消息摘要算法是不可逆的,理論上無法通過反向運(yùn)算取得原數(shù)據(jù)內(nèi)容,因此它通常只能被用來做數(shù)據(jù)完整性驗(yàn)證。

如今常用的“消息摘要”算法經(jīng)歷了多年驗(yàn)證發(fā)展而保留下來的算法已經(jīng)不多,這其中包括MD2、MD4、MD5、SHA、SHA-1/256/383/512等。

常用的摘要算法主要有MD5和SHA1。MD5的輸出結(jié)果為16字節(jié),sha1的輸出結(jié)果為20字節(jié)。

在公鑰密碼系統(tǒng)中,加密和解密使用的是不同的密鑰,這兩個(gè)密鑰之間存在著相互依存關(guān)系:即用其中任一個(gè)密鑰加密的信息只能用另一個(gè)密鑰進(jìn)行解密。這使得通信雙方無需事先交換密鑰就可進(jìn)行保密通信。其中加密密鑰和算法是對外公開的,人人都可以通過這個(gè)密鑰加密文件然后發(fā)給收信者,這個(gè)加密密鑰又稱為公鑰;而收信者收到加密文件后,它可以使用他的解密密鑰解密,這個(gè)密鑰是由他自己私人掌管的,并不需要分發(fā),因此又成稱為私鑰,這就解決了密鑰分發(fā)的問題。

主要的公鑰算法有:RSA、DSA、DH和ECC。

Openssl中大量用到了回調(diào)函數(shù)?;卣{(diào)函數(shù)一般定義在數(shù)據(jù)結(jié)構(gòu)中,是一個(gè)函數(shù)指針。通過回調(diào)函數(shù),客戶可以自行編寫函數(shù),讓openssl函數(shù)來調(diào)用它,即用戶調(diào)用openssl提供的函數(shù),openssl函數(shù)再回調(diào)用戶提供的函數(shù)。這樣方便了用戶對openssl函數(shù)操作的控制。在openssl實(shí)現(xiàn)函數(shù)中,它一般會(huì)實(shí)現(xiàn)一個(gè)默認(rèn)的函數(shù)來進(jìn)行處理,如果用戶不設(shè)置回調(diào)函數(shù),則采用它默認(rèn)的函數(shù)。

{% endtabs %}

linux生成的rsa秘鑰在哪

方法一,有的時(shí)候經(jīng)常需要登錄ssh,每次都需要輸入密碼,會(huì)比較繁瑣。所以設(shè)置了一下使用RSA公鑰認(rèn)證的方式登錄Linux。首先需要在服務(wù)器端設(shè)置/etc/ssh/sshd_config# vim /etc/ssh/sshd_config修改如下兩行為yes。其實(shí)大多數(shù)情況下不用修改,默認(rèn)就是yes。RSAAuthentication yesPubkeyAuthentication yes(1) 如果客戶機(jī)和服務(wù)器都是Linux機(jī)器,那么我們使用下面的方法:(后面第2節(jié)會(huì)提到怎么在Windows下使用Putty生成密鑰對)我們需要在客戶端生成RSA密鑰對。使用ssh-keygen命令:# ssh-keygen -t rsa參數(shù)t的意思是type,后面跟著加密類型,這里我們是rsa。然后會(huì)提示你輸入密鑰保存完成文件名,這里我們需要使用默認(rèn)的id_rsa,之后才能正常才能登錄。如果你生成的密鑰作為其他用處,那么可以命名為其他名稱:Generating public/private rsa key pair.Enter file in which to save the key (/home/cake/.ssh/id_rsa):之后會(huì)提示你輸入一個(gè)passphrase,我們這里可以留空,這樣我們登錄的時(shí)候就不許輸入密碼。Enter passphrase (empty for no passphrase):Enter same passphrase again:然后會(huì)提示你密鑰生成成功。這是你的私鑰保存為~/.ssh/id_rsa,你的公鑰是~/.ssh/id_rsa.pub我們現(xiàn)在需要做的是,把id_rsa.pub的內(nèi)容,添加的服務(wù)器端的~/.ssh/autherized_keys文件最后。你可以把這個(gè)文件上傳到服務(wù)器端,然后使用命令:# cat id_rsa.pub ~/.ssh/autherized_keys到這里就完成了。(2) 在Windows下使用Putty生成密鑰對:Putty的安裝目錄下有個(gè)puttygen.exe程序,我們運(yùn)行這個(gè)程序。之后點(diǎn)擊Generate,開始生成密鑰對。我們需要根據(jù)提示,在指定方框內(nèi)隨機(jī)滑動(dòng)鼠標(biāo)。這是為了根據(jù)鼠標(biāo)軌跡,產(chǎn)生一些隨機(jī)數(shù)據(jù)。之后生成結(jié)束,我們點(diǎn)擊Save Private Key將私鑰存放在某個(gè)目錄中。然后賦值最上面文本框中的全部內(nèi)容,粘貼到Linux服務(wù)器端的autherized_key的最后。我們現(xiàn)在可以關(guān)閉這個(gè)小程序。現(xiàn)在打開Putty,在左邊的選項(xiàng)中,選擇Conneciton–SSH–Auth,在Private key file for authentication中,選擇剛才保存的私鑰路徑就可以了。到此位置,Putty也可以不用密碼登錄了。方法二使用Linux主機(jī)生成的密匙1、生成密匙[root@ .ssh]#ssh-keygen -t rsaGenerating public/private rsa key pair.Enter file in which to save the key (/root/.ssh/id_rsa):Enter passphrase (empty for no passphrase):Enter same passphrase again:Your identification has been saved in /root/.ssh/id_rsa.Your public key has been saved in /root/.ssh/id_rsa.pub.The key fingerprint is:e4:9a:47:a7:b4:8a:0b:98:07:b8:70:de:6b:16:2c:0croot@2、將 /root/.ssh/id_rsa.pub改名為/root/.ssh/authorized_keys[root@ .ssh]#mv /root/.ssh/id_rsa.pub /root/.ssh/authorized_keys3、將私鑰id_rsa拷貝到遠(yuǎn)程客戶端1)、如果遠(yuǎn)程客戶端是linux,拷貝到遠(yuǎn)程客戶端/root/.ssh/即可2)、putty作為遠(yuǎn)程客戶端在putty不能識(shí)別直接從服務(wù)器拷貝來的私鑰,需要使用puttygen.exe進(jìn)行格式轉(zhuǎn)換(1)、打開puttygen.exe -- Conversions -- Import Key(2)、選擇拷貝過來的私鑰文件id_rsa(3)、Save private key-id_rsa.ppk(保存私鑰)4、打開putty.exe1)、Session -- Host Name (填寫服務(wù)器地址或者域名)2)、Connection -- SSH -- Auth (點(diǎn)Browse選擇剛生成的id_rsa.ppk)3)、open成功打開后出現(xiàn)如下提示:login as: rootAuthenticating with public key "imported-openssh-key"----------------------------------------------------------------------------------當(dāng)然你有可能會(huì)遇到這個(gè)錯(cuò)誤 [因?yàn)槲矣龅搅耍呛荾:Permissions 0755 for '你配置的公鑰文件路徑' are too open.這個(gè)是因?yàn)檫@幾個(gè)文件權(quán)限設(shè)置的有點(diǎn)問題執(zhí)行命令: chmod 600 你的文件

windows 命令行配置linux免密登錄

不得不說,免密登錄確實(shí)很方便

使用配置公鑰秘鑰

這個(gè)網(wǎng)上其實(shí)很多資料,

首先在服務(wù)器執(zhí)行ssh-kegen,一路回車

或ssh-keygen -t rsa -C " your_email@example.com "

完成后會(huì)在、root/.ssh下生產(chǎn)公鑰秘鑰文件

將公鑰追加到authorized_keys

cat rsa_pubauthorized_keys

將秘鑰復(fù)制到本地,

找到puttygen來生成ppk文件

打開puttygen,點(diǎn)擊load,選擇所有文件, 選擇 id_rsa文件,Save private key,保存秘鑰

然后登錄頁面選擇這個(gè)秘鑰文件就可以,后面登錄就不用了再輸入密碼了

win10現(xiàn)在貌似已經(jīng)默認(rèn)安裝了openshh,可以直接用來ssh登錄

也可以配置成免密登錄

win10命令行執(zhí)行ssh-keygen生成公鑰以及秘鑰

公鑰放到服務(wù)器目錄root/.ssh,和1一樣的方式

生成的時(shí)候如果選擇不是默認(rèn)目錄,則需要添加下秘鑰

管理員身份打開powershell

執(zhí)行下列命令

cd 到秘鑰所在路徑

get-service ssh-agent| set-servers-startuptype manaul

startservices sshagent

get-servcies sshagent

ssh-add s_sra

power shell也要深入學(xué)習(xí)下了,很多有用的功能

然后,執(zhí)行ssh root@192.168.0.102

直接就可以登錄到服務(wù)器了,

做個(gè)bat或ps1腳本,把ssh這句寫入,就可以實(shí)現(xiàn)雙擊直接登錄了,

Linux密鑰登陸

首先明確一點(diǎn),一對密鑰分為私鑰和公鑰,私鑰是你自己留著的,公鑰是放在遠(yuǎn)程主機(jī)的。密鑰對通過 ssh-keygen 創(chuàng)建的,在哪臺(tái)主機(jī)創(chuàng)建的無所謂,你可以將公鑰放到任意你想登陸的服務(wù)器上,也可以把私鑰放到任意需要登陸的客戶機(jī)上。

現(xiàn)在使用 ssh-keygen 生成一對密鑰

使用 ssh-copy-id 將公鑰發(fā)送到指定的主機(jī)上

在目標(biāo)主機(jī)的 ~/.ssh/authorized_keys 中會(huì)添加剛剛發(fā)送來的公鑰。

這樣就可以實(shí)現(xiàn)免密登陸了。

Linux 使用ssh-agent來管理密鑰,使用 ssh-keygen 生成之后會(huì)自動(dòng)添加到ssh-agent,也可以通過 ssh-add 私鑰 來添加,通過以下命令操作

有些程序點(diǎn)名需要 -----BEGIN OPENSSH RSA KEY-----

可以使用以下命令生成

秘鑰 包含 哪些信息 linux

1、linux秘鑰有ssh密鑰或SSL密鑰,都有公鑰和私鑰概念,都屬于PKI范疇。

私鑰包含密碼并用來解密,公鑰用來加密。

2、ssh-keygen

-t

rsa會(huì)在~/.ssh生成密鑰對

more

id_isa就是私鑰,id_isa.pub為公鑰

3、more

id_isa可以看到

-----BEGIN

RSA

PRIVATE

KEY-----

4、ssh-keygen

-l可以查看Show

fingerprint

of

key

file

5、用openssl察看key

openssl

rsa

-in

key.pem

-text

-noout

6、SSL證書包含域名和公司信息

openssl

x509

-inform

PEM

-in

ssl.pem

-noout

-text

如何在Linux服務(wù)器上配置SSH密鑰驗(yàn)證

客戶端設(shè)置

客戶需要生成密鑰對(公共和私有)。 稍后我們會(huì)將公鑰上傳到SSH服務(wù)器。

ssh-keygen

生成SSH密鑰時(shí),系統(tǒng)將提示您輸入密碼。 我們建議在此步驟中使用新密碼。 這將避免別人使用你的鑰匙。

將公鑰上傳到服務(wù)器

現(xiàn)在我們將使用ssh-copy-id命令來上傳密鑰。 您可以手動(dòng)將公鑰(~/.ssh/id_rsa.pub)附加到服務(wù)器上的?~/.ssh/authorized_keys。

ssh-copy-id user@hostname

更安全的SSH設(shè)置

此步驟是可選的,但建議禁用密碼驗(yàn)證(特別是root用戶)打開文件 /etc/ssh/sshd_config 并將PasswordAuthentication更改為“no”值。

PasswordAuthentication no

確保在重新啟動(dòng)SSH服務(wù)器之前測試您的ssh密鑰驗(yàn)證!

sudo service ssh restart

分享題目:linux命令行密鑰 linux密鑰文件
網(wǎng)頁地址:http://chinadenli.net/article6/dodidog.html

成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供全網(wǎng)營銷推廣、小程序開發(fā)網(wǎng)站設(shè)計(jì)公司、微信公眾號(hào)App設(shè)計(jì)、做網(wǎng)站

廣告

聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請盡快告知,我們將會(huì)在第一時(shí)間刪除。文章觀點(diǎn)不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時(shí)需注明來源: 創(chuàng)新互聯(lián)

綿陽服務(wù)器托管