欧美一级特黄大片做受成人-亚洲成人一区二区电影-激情熟女一区二区三区-日韩专区欧美专区国产专区

linuxrsa命令 linux rsa

linux下ssh怎么登錄

您好,1.使用用戶名密碼登錄

創(chuàng)新互聯(lián)建站專注于企業(yè)成都營銷網(wǎng)站建設、網(wǎng)站重做改版、旌陽網(wǎng)站定制設計、自適應品牌網(wǎng)站建設、H5開發(fā)、商城網(wǎng)站建設、集團公司官網(wǎng)建設、成都外貿(mào)網(wǎng)站建設、高端網(wǎng)站制作、響應式網(wǎng)頁設計等建站業(yè)務,價格優(yōu)惠性價比高,為旌陽等各大城市提供網(wǎng)站開發(fā)制作服務。

在命令行中輸入命令:

ssh username@ip_address -p port

之后系統(tǒng)會提示輸入密碼,輸入后即可登錄。

如果不添加-p選項,則默認是22端口

還可以使用-l選項輸入用戶名:

ssh -l username ip_address -p port

2.使用密鑰登錄(不使用密碼)

首先生成密鑰,在任意目錄下輸入命令:

ssh-keygen -t rsa -P ''

-P表示密碼,-P ''表示空密碼

之后系統(tǒng)會提示輸入生成的密鑰文件的文件名,可以輸入任意名稱,比如id_rsa,回車

系統(tǒng)會在當前目錄下生成id_rsa與id_rsa.pub兩個文件

在根目錄下新建.ssh文件夾,將生成的密鑰文件拷貝過去

mkdir -p ~/.ssh

-p選項表示如果文件夾已經(jīng)存在則不再新建。

然后將之前生成的兩個文件都拷貝到.ssh文件夾中

cp id_rsa* ~/.ssh/

把公鑰文件id_rsa.pub拷貝到需要登錄的服務器上

用scp命令

scp -P port ~/.ssh/id_rsa.pub username@ip_address:~

-P表示要登錄服務器的端口好,不加默認為22。

之后系統(tǒng)會提示輸入密碼,輸入即可完成拷貝

登錄遠程服務器,在用戶根目錄下新建.ssh文件夾(如果不存在),在其中新建authorized_keys文件(如果不存在),把id_rsa.pub添加到authorized_keys文件中

mkdir -p ~/.ssh

這是在遠程服務器上新建ssh文件夾

cat id_rsa.pub .ssh/authorized_keys

將id_rsa.pub文件添加到authorized_keys文件中(如文件不存在則新建)

注意:要保證.ssh與authorized_keys用戶自己都有寫權(quán)限

退出當前遠程登錄,之后就可以不使用密碼遠程登錄了

linux ssh rsa 生成的是什么東西

ssh-keygen創(chuàng)建的是一個rsa公鑰

一般用于免密碼登陸,將你的公鑰放到linux上的指定目錄下,然后登陸時會校驗你的私鑰和公鑰對是否匹配,匹配就可以直接登陸了

私鑰存放在你自己的電腦上,并需要保存好不能外泄

linux系統(tǒng)下使用RSA對用戶登錄密碼進行加解密,解密后出現(xiàn)亂碼

請使用gnupg(命令為gpg),我干過這種事,如果覺得字符界面不方便的話,可以安裝一些圖形前端,比如kde下的kgpg或者kleopatra,不但密字符串,而且密二進制數(shù)據(jù)

ssh-keygen生成出來的密鑰只能用來“驗證”

而你需要的是“加密”

補充回

gpg絕對可以,我曾經(jīng)用gpg加密過4.5G的DVD iso,不過,正如你知道的那樣,公鑰體制速度是巨慢的。

假設你已經(jīng)創(chuàng)建了密鑰對名稱為abc, 要加密M07A0bpp-Duke.pdf

gpg -e -r abc M07A0bpp-Duke.pdf

將得到的M07A0bpp-Duke.pdf.gpg發(fā)送即可

當abc解密時,輸入以下命令即可

gpg -u abc M07A0bpp-Duke.pdf.gpg

如何建立linux ssh信任的方法與常見問題

在Linux服務器之間建立信任關(guān)系,是很多線上服務系統(tǒng)的基礎性工作,這樣能便于程序在多臺服務器之間自動傳輸數(shù)據(jù),或者方便用戶不輸入密碼就可以在不同的主機間完成登錄或者各種操作。

網(wǎng)上關(guān)于建立Linux信任關(guān)系(ssh trust)的中文文章有一些,但是寫得都不太詳細,這里匯總了方方面面的資料,把多機信任關(guān)系建立方法說說清楚(文/陳運文)

一 建立信任關(guān)系的基本操作

基本場景是想從一臺Server服務器直接登錄另一臺,或者將Server服務器的數(shù)據(jù)不需密碼驗證直接拷貝至Client服務器,以下我們簡稱Server服務器為S(待發(fā)送的數(shù)據(jù)文件在這臺服務器上),Client服務為C,信任關(guān)系的最簡單操作方法如下:

1 在S服務器上,進入當前用戶根目錄下的隱藏目錄 .ssh,命令如下:

cd ~/.ssh

(注:目錄名前的點好”.”表示該文件夾是一個特殊的隱藏文件夾,ls命令下默認是看不到的,通過 ls –a 命令觀察到)

2 生成S服務器的私鑰和公鑰:

ssh-keygen -t rsa

(注:rsa是一種加密算法的名稱,此處也可以使用dsa,關(guān)于rsa和dsa算法的介紹可見本文后半章節(jié))

ssh-keygen生成密鑰用于信任關(guān)系生成

-此時會顯示Generating public/private key pair. 并提示生成的公鑰私鑰文件的存放路徑和文件名,默認是放在 /home/username/.ssh/id_rsa 這樣的文件里的,通常不用改,回車就可以

然后Enter passphrase(empty for no passphrase): 通常直接回車,默認不需要口令

Enter same passphrase again: 也直接回車

然后會顯式密鑰fingerprint生成好的提示,并給出一個RSA加密協(xié)議的方框圖形。此時在.ssh目錄下ls,就可以看到生成好的私鑰文件id_rsa和公鑰文件id_rsa.pub了

以下是各種補充說明:

注1:如果此時提示 id_rsaalready exists,Overwrite(y/n) 則說明之前已經(jīng)有人建好了密鑰,此時選擇n 忽略本次操作就行,可以直接用之前生成好的文件;當然選y覆蓋一下也無妨

注2:公鑰用于加密,它是向所有人公開的(pub是公開的單詞public的縮寫);私鑰用于解密,只有密文的接收者持有。

3 在Server服務器上加載私鑰文件

仍然在.ssh目錄下,執(zhí)行命令:

ssh-add id_rsa

系統(tǒng)如果提示:Identity added: id_rsa (id_rsa) 就表明加載成功了

下面有幾個異常情況處理:

–如果系統(tǒng)提示:could not open a connection to your authentication agent

則需要執(zhí)行一下命令:

ssh-agent bash

然后再執(zhí)行上述的ssh-add id_rsa命令

–如果系統(tǒng)提示id_rsa: No such file or directory

這是系統(tǒng)無法找到私鑰文件id_rsa,需要看看當前路徑是不是不在.ssh目錄,或者私鑰文件改了名字,例如如果建立的時候改成 aa_rsa,則這邊命令中也需要相應改一下

-如果系統(tǒng)提示 command not found,那肯定是你命令敲錯字符了J

-提示Agent admitted failure to sign using the key,私鑰沒有加載成功,重試ssh-add

-注意id_rsa/id_rsa.pub文件不要刪除,存放在.ssh目錄下

4 把公鑰拷貝至Client服務器上

很簡單,例如 scp id_rsa.pub user@10.11.xx.xx:~

5 ssh登錄到Client服務器上,然后在Client服務器上,把公鑰的內(nèi)容追加到authorized_keys文件末尾(這個文件也在隱藏文件夾.ssh下,沒有的話可以建立,沒有關(guān)系)

cat id_rsa.pub ~/.ssh/authorized_keys

以下是各種補充說明,遇到問題時可以參考:

注1:這里不推薦用文件覆蓋的方式,有些教程直接scp id_rsa.pub 到Client服務器的authorized_keys文件,會導致之前建的其他信任關(guān)系的數(shù)據(jù)被破壞,追加到末尾是更穩(wěn)妥的方式;

注2: cat 完以后,Client服務器上剛才拷貝過來的id_rsa.pub文件就不需要了,可以刪除或移動到其它地方)

注3:ssh-keygen 命令通過-b參數(shù)可以指定生成的密鑰文件的長度,如果不指定則默認為1024,如果ssh-keygen –b 4096(最長4096),則加密程度提高,但是生成和驗證時間會增加。對一般的應用來說,默認長度已經(jīng)足夠勝任了。如果是rsa加密方式,那么最短長度為768 byte

注4:authorized_keys文件的權(quán)限問題。如果按上述步驟建立關(guān)系后,仍然要驗證密碼,并且沒有其他報錯,那么需要檢查一下authorized_keys文件的權(quán)限,需要作下修改: chmod g-w authorized_keys

OK,現(xiàn)在試試在Server端拷貝一個文件到Client服務器,應該無需交互直接就傳過去了。

但是此時從Client傳數(shù)據(jù)到Server服務器,仍然是需要密碼驗證的。如果需要兩臺服務器間能直接互傳數(shù)據(jù),則反過來按上述步驟操作一下就可以了

二 刪除服務器間信任關(guān)系的方法

如果想取消兩臺服務器之間的信任關(guān)系,直接刪除公鑰或私鑰是沒有用的,需要在Client服務器上,打開 ~/.ssh/ authorized_keys 文件,找到對應的服務器的公鑰字段并刪除

每個段落的開頭是ssh-rsa字樣,段尾是Server服務器的帳號和ip(如下圖紅框),需要細心的找一下后刪除整段

密鑰文件內(nèi)容和刪除Linux服務器間信任關(guān)系的方法

三 各種可能遇到的情況和處理方法

–提示 port 22: Connection refused

可能的原因:沒有正確安裝最新的openssh-server,安裝方法如下

sudo apt-get install openssh-server

不支持apt安裝的,可以手工下載:

wget

–關(guān)于目錄和文件的權(quán)限設置

.ssh目錄的權(quán)限必須是700,同時本機的私鑰的權(quán)限必須設置成600:

chmod 600 id_rsa

否則ssh服務器會拒絕登錄

四 關(guān)于RSA和DSA加密算法

在ssh-keygen命令中,-t參數(shù)后指定的是加密算法,可以選擇rsa或者dsa

RSA 取名自算法的三位提出者Ron Rivest, Adi Shamir, and Leonard Adleman的姓名首字母,作為一種非對稱加密算法,RSA的安全性基于及其困難的大整數(shù)分解(兩個素數(shù)的乘積的還原問題)。關(guān)于RSA算法原理的文章很多,感興趣的朋友可以找來讀一讀。

DSA = Digital Signature Algorithm,基于有限域離散對數(shù)難題,是Schnorr和ElGamal簽名算法的變種,一般用于數(shù)字簽名和認證,被美國標準局(NIST)采納為數(shù)字簽名標準DSS(Digital Signature Standard),based on discrete logarithms computation.

DES = Digital Encryption Standard. Obsolete standard.

RSA算法好在網(wǎng)絡容易實現(xiàn)密鑰管理,便進行數(shù)字簽名,算法復雜,加/解速度慢,采用非對稱加密。在實際用于信任關(guān)系建立中,這兩種方法的差異很微小,可以挑選其一使用。

五 關(guān)于SSH協(xié)議的介紹

SSH全稱Secure SHell,顧名思義就是非常安全的shell的意思,SSH協(xié)議是IETF(Internet Engineering Task Force)的Network Working Group所制定的一種協(xié)議。SSH的主要目的是用來取代傳統(tǒng)的telnet和R系列命令(rlogin,rsh,rexec等)遠程登陸和遠程執(zhí)行命令的工具,實現(xiàn)對遠程登陸和遠程執(zhí)行命令加密。防止由于網(wǎng)絡監(jiān)聽而出現(xiàn)的密碼泄漏,對系統(tǒng)構(gòu)成威脅。

ssh協(xié)議目前有SSH1和SSH2,SSH2協(xié)議兼容SSH1。目前實現(xiàn)SSH1和SSH2協(xié)議的主要軟件有OpenSSH和SSH Communications Security Corporation 公司的SSH Communications 軟件。前者是OpenBSD組織開發(fā)的一款免費的SSH軟件,后者是商業(yè)軟件,因此在linux、FreeBSD、OpenBSD、NetBSD等免費類UNIX系統(tǒng)種,通暢都使用OpenSSH作為SSH協(xié)議的實現(xiàn)軟件。因此,本文重點介紹一下OpenSSH的使用。需要注意的是OpenSSH和SSH Communications的登陸公鑰/私鑰的格式是不同的,如果想用SSH Communications產(chǎn)生的私鑰/公鑰對來登入到使用OpenSSH的linux系統(tǒng)需要對公鑰/私鑰進行格式轉(zhuǎn)換。

第一次登陸后,ssh就會把登陸的ssh指紋存放在用戶home目錄的.ssh目錄的know_hosts文件中,如果遠程系統(tǒng)重裝過系統(tǒng),ssh指紋已經(jīng)改變,你需要把 .ssh 目錄下的know_hosts中的相應指紋刪除,再登陸回答yes,方可登陸。請注意.ssh目錄是開頭是”.”的隱藏目錄,需要ls –a參數(shù)才能看到。而且這個目錄的權(quán)限必須是700,并且用戶的home目錄也不能給其他用戶寫權(quán)限,否則ssh服務器會拒絕登陸。如果發(fā)生不能登陸的問題,請察看服務器上的日志文件/var/log/secure。通常能很快找到不能登陸的原因。

六 關(guān)于ssh_config和sshd_config文件配置的說明

/etc/ssh/ssh_config:

Host *

選項“Host”只對能夠匹配后面字串的計算機有效。“*”表示所有的計算機。

ForwardAgent no

“ForwardAgent”設置連接是否經(jīng)過驗證代理(如果存在)轉(zhuǎn)發(fā)給遠程計算機。

ForwardX11 no

“ForwardX11”設置X11連接是否被自動重定向到安全的通道和顯示集(DISPLAY set)。

RhostsAuthentication no

“RhostsAuthentication”設置是否使用基于rhosts的安全驗證。

RhostsRSAAuthentication no

“RhostsRSAAuthentication”設置是否使用用RSA算法的基于rhosts的安全驗證。

RSAAuthentication yes

“RSAAuthentication”設置是否使用RSA算法進行安全驗證。

PasswordAuthentication yes

“PasswordAuthentication”設置是否使用口令驗證。

FallBackToRsh no

“FallBackToRsh”設置如果用ssh連接出現(xiàn)錯誤是否自動使用rsh。

UseRsh no

“UseRsh”設置是否在這臺計算機上使用“rlogin/rsh”。

BatchMode no

“BatchMode”如果設為“yes”,passphrase/password(交互式輸入口令)的提示將被禁止。當不能交互式輸入口令的時候,這個選項對腳本文件和批處理任務十分有用。

CheckHostIP yes

“CheckHostIP”設置ssh是否查看連接到服務器的主機的IP地址以防止DNS欺騙。建議設置為“yes”。

StrictHostKeyChecking no

“StrictHostKeyChecking”如果設置成“yes”,ssh就不會自動把計算機的密匙加入“$HOME/.ssh/known_hosts”文件,并且一旦計算機的密匙發(fā)生了變化,就拒絕連接。

IdentityFile ~/.ssh/identity

“IdentityFile”設置從哪個文件讀取用戶的RSA安全驗證標識。

Port 22

“Port”設置連接到遠程主機的端口。

Cipher blowfish

“Cipher”設置加密用的密碼。

EscapeChar ~

“EscapeChar”設置escape字符。

/etc/ssh/sshd_config:

Port 22

“Port”設置sshd監(jiān)聽的端口號。

ListenAddress 192.168.1.1

“ListenAddress”設置sshd服務器綁定的IP地址。

HostKey /etc/ssh/ssh_host_key

“HostKey”設置包含計算機私人密匙的文件。

ServerKeyBits 1024

“ServerKeyBits”定義服務器密匙的位數(shù)。

LoginGraceTime 600

“LoginGraceTime”設置如果用戶不能成功登錄,在切斷連接之前服務器需要等待的時間(以秒為單位)。

KeyRegenerationInterval 3600

“KeyRegenerationInterval”設置在多少秒之后自動重新生成服務器的密匙(如果使用密匙)。重新生成密匙是為了防止用盜用的密匙解密被截獲的信息。

PermitRootLogin no

“PermitRootLogin”設置root能不能用ssh登錄。這個選項一定不要設成“yes”。

IgnoreRhosts yes

“IgnoreRhosts”設置驗證的時候是否使用“rhosts”和“shosts”文件。

IgnoreUserKnownHosts yes

“IgnoreUserKnownHosts”設置ssh daemon是否在進行RhostsRSAAuthentication安全驗證的時候忽略用戶的“$HOME/.ssh/known_hosts”

StrictModes yes

“StrictModes”設置ssh在接收登錄請求之前是否檢查用戶家目錄和rhosts文件的權(quán)限和所有權(quán)。這通常是必要的,因為新手經(jīng)常會把自己的目錄和文件設成任何人都有寫權(quán)限。

X11Forwarding no

“X11Forwarding”設置是否允許X11轉(zhuǎn)發(fā)。

PrintMotd yes

“PrintMotd”設置sshd是否在用戶登錄的時候顯示“/etc/motd”中的信息。

SyslogFacility AUTH

“SyslogFacility”設置在記錄來自sshd的消息的時候,是否給出“facility code”。

LogLevel INFO

“LogLevel”設置記錄sshd日志消息的層次。INFO是一個好的選擇。查看sshd的man幫助頁,已獲取更多的信息。

RhostsAuthentication no

“RhostsAuthentication”設置只用rhosts或“/etc/hosts.equiv”進行安全驗證是否已經(jīng)足夠了。

RhostsRSAAuthentication no

“RhostsRSA”設置是否允許用rhosts或“/etc/hosts.equiv”加上RSA進行安全驗證。

RSAAuthentication yes

“RSAAuthentication”設置是否允許只有RSA安全驗證。

PasswordAuthentication yes

“PasswordAuthentication”設置是否允許口令驗證。

PermitEmptyPasswords no

“PermitEmptyPasswords”設置是否允許用口令為空的帳號登錄。

AllowUsers admin

“AllowUsers”的后面可以跟著任意的數(shù)量的用戶名的匹配串(patterns)或user@host這樣的匹配串,這些字符串用空格隔開。主機名可以是DNS名或IP地址。

名稱欄目:linuxrsa命令 linux rsa
當前路徑:http://aaarwkj.com/article0/hhhsoo.html

成都網(wǎng)站建設公司_創(chuàng)新互聯(lián),為您提供網(wǎng)站設計、微信小程序動態(tài)網(wǎng)站、服務器托管面包屑導航、全網(wǎng)營銷推廣

廣告

聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時需注明來源: 創(chuàng)新互聯(lián)

h5響應式網(wǎng)站建設
男人的av天堂东京热| 国产看片色网站亚洲av| 欧美日韩另类综合91| 午夜福利中文在线观看| 动漫美女视频在线看黄| 日本日本熟妇在线视频| 免费看真人性生活视频| 91日韩人妻一区二区三区| 黑丝美女被内射视频免费观看| 久久精品国产普通话对白| 日本视频一曲二曲三曲四曲| 亚洲精品福利在线视频| 扒开少妇毛茸茸的大荫萍蒂| 亚洲美女av一区二区三区| 日韩av高清在线播放| 成人在线免费黄色小说| 国产精品福利午夜在线观看| 日本道欧美一区二区aaaa| 国产一区二区精品久久久女同 | 色综合天天综合天天更新| 亚洲国产精品综合久久网络| 国产欧美日韩在线高清| 日产精品一级二级三级爱| 国产精品五月婷婷六月丁香| 免费观看毛片一区二区三区| 亚洲国产一区二区精品| 中文字幕日日夜夜av| 91麻豆精品在线观看| 91在线播放欧美国产视频| 久久综合热这里只有精品| 国产丝袜美腿视频亚洲综合| 欧美在线观看日韩精品| 亚洲精品隔壁傲慢人妻| 成人色视频免费在线观看| 黄色一级日本黄色一级| 伊人久久精品一区二区| 人妻熟妇一区二区三区成人| 日本丝袜福利在线观看| 色婷婷久久五月中文字幕| 天天做日日干夜夜操| 国产亚洲日本一区二区三区 |