linux之Ubuntu系列(三)远程管理指令☞SSH 高级应用 RSA非对称加密 以及免密登录,配置别名

这篇具有很好参考价值的文章主要介绍了linux之Ubuntu系列(三)远程管理指令☞SSH 高级应用 RSA非对称加密 以及免密登录,配置别名。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

对称加密 、非对称加密

1、对称加密中加密和解密使用的秘钥是同一个;非对称加密中采用两个密钥,一般使用公钥进行加密,私钥进行解密。
2、对称加密解密的速度比较快,非对称加密和解密花费的时间长、速度相对较慢
3、对称加密的安全性相对较低,非对称加密的安全性较高。

对称加密技术

对称加密采用了对称密码编码技术,它的特点是文件加密和解密使用相同的密钥加密

也就是密钥也可以用作解密密钥,这种方法在密码学中叫做对称加密算法,对称加密算法使用起来简单快捷,密钥较短,且破译困难,除了数据加密标准(DES),另一个对称密钥加密系统是国际数据加密算法(IDEA),它比DES的加密性好,而且对计算机功能要求也没有那么高

对称加密算法在电子商务交易过程中存在几个问题:

1、要求提供一条安全的渠道使通讯双方在首次通讯时协商一个共同的密钥。直接的面对面协商可能是不现实而且难于实施的,所以双方可能需要借助于邮件和电话等其它相对不够安全的手段来进行协商

2、密钥的数目难于管理。因为对于每一个合作者都需要使用不同的密钥,很难适应开放社会中大量的信息交流;

3、对称加密算法一般不能提供信息完整性的鉴别。它无法验证发送者和接受者的身份;

4、对称密钥的管理和分发工作是一件具有潜在危险的和烦琐的过程。对称加密是基于共同保守秘密来实现的,采用对称加密技术的贸易双方必须保证采用的是相同的密钥,保证彼此密钥的交换是安全可靠的,同时还要设定防止密钥泄密和更改密钥的程序。

假设两个用户需要使用对称加密方法加密然后交换数据,则用户最少需要2个密钥并交换使用,如果企业内用户有n个,则整个企业共需要n×(n-1) 个密钥,密钥的生成和分发将成为企业信息部门的恶梦。

常见的对称加密算法有DES、3DES、Blowfish、IDEA、RC4、RC5、RC6和AES

非对称加密技术

与对称加密算法不同,非对称加密算法需要两个密钥:公开密钥(publickey)和私有密钥(privatekey)。

公开密钥与私有密钥是一对,如果用公开密钥对数据进行加密,只有用对应的私有密钥才能解密;如果用私有密钥对数据进行加密,那么只有用对应的公开密钥才能解密。因为加密和解密使用的是两个不同的密钥,所以这种算法叫作非对称加密算法。

非对称加密算法实现机密信息交换的基本过程是:甲方生成一对密钥并将其中的一把作为公用密钥向其它方公开;得到该公用密钥的乙方使用该密钥对机密信息进行加密后再发送给甲方;甲方再用自己保存的另一把专用密钥对加密后的信息进行解密。甲方只能用其专用密钥解密由其公用密钥加密后的任何信息。

对称加密与非对称加密的区别

1、加密和解密过程不同

对称加密的加密过程和解密过程使用的同一个密钥,加密过程相当于用原文+密钥可以传输出密文,同时解密过程用密文-密钥可以推导出原文。(因不能当面协商密钥,通常才有邮件、电话方式,一旦被截获【相当于密码本被截获】,如果传输的密文再被截获, 密文和密码本都被截获了,安全性就不存在了)

但非对称加密采用了两个密钥,一般使用公钥进行加密,使用私钥进行解密(公钥传输给用户,密钥始终在自己电脑中,就不存在截获的可能,安全性就高了)。

2、加密解密速度不同

对称加密解密的速度比较快,适合数据比较长时的使用。非对称加密和解密花费的时间长、速度相对较慢,只适合对少量数据的使用。
3、传输的安全性不同

对称加密的过程中无法确保密钥被安全传递,密文在传输过程中是可能被第三方截获的,如果密码本也被第三方截获,则传输的密码信息将被第三方破获,安全性相对较低。

非对称加密算法中私钥是基于不同的算法生成不同的随机数私钥通过一定的加密算法推导出公钥,但私钥到公钥的推导过程是单向的,也就是说公钥无法反推导出私钥。所以安全性较高。

.ssh

有关SSH配置信息都保存在用户 家目录下 的 .ssh 目录下 ,这个是个隐藏文件,且是存在 家目录

linux之Ubuntu系列(三)远程管理指令☞SSH 高级应用 RSA非对称加密 以及免密登录,配置别名,linux,ubuntu,ssh
linux之Ubuntu系列(三)远程管理指令☞SSH 高级应用 RSA非对称加密 以及免密登录,配置别名,linux,ubuntu,ssh
linux之Ubuntu系列(三)远程管理指令☞SSH 高级应用 RSA非对称加密 以及免密登录,配置别名,linux,ubuntu,ssh
.ssh 文件夹里面文件结构
known_hosts
第一次连接其他服务器的时候,会有一个一大串的提示 “Are you sure you want to continue connecting (yes/no)” 我们是否确认要连接到目标服务器。当我们确认后,这个远程服务器的信息就会被记录到我们本地的 ~/.ssh/known_hosts 中(如果一开始不存在则会自动创建),这个文件里面有我们刚刚连接的服务器的信息。
known_hosts 文件每连接一个新的远程服务器都会被追加产生一条新的数据记录。包括远程机器ip
当我们以后再连接之前连接过的目标服务器时,因为 known_hosts 文件中记录了我们曾经连接过,所有就不会在提示询问我们是否要连接了。
ssh 远程 首次连接 会问你是否记录许可 yes,就同意了。就会对应信息 存入 known hosts
linux之Ubuntu系列(三)远程管理指令☞SSH 高级应用 RSA非对称加密 以及免密登录,配置别名,linux,ubuntu,ssh
可以通过 cat known_hosts 查看这个文件 这个文件是加密的

zen@zen:~/.ssh$ ssh -p 22 ares@172.0.0.100

# ares@   省略   则表示以 当前用户远程登录  (zen)
zen@zen:~/.ssh$ ssh -p 22 172.0.0.100
#   可以在/etc/hosts 中作IP和计算名映射 
#   IP:计算机名,   这样就可以用计算名不需要用IP地址拉
# 会提示你要录入密码



zen@zen:~/.ssh$ exit
#  后面连接还会提示要密码  ,包括scp  远程拷贝 都需要密码

免密码登录 设置

免密码登录 2步骤
  1. 配置公钥 ssh-keygen 即可生成SSH密钥
  2. 公钥 id_rsa.pub 公钥 上传到服务器 ssh-copy-id -p port user@remote 可以让远程服务器记住我们的公钥
zen@zen:~/.ssh$ ssh-keygen
#  一路回车

#  查看  .ssh  文件 # 最终 .ssh  文件中生成了 私钥:id_rsa 公钥:id_rsa.pub  两个文件 ,known_hosts  是首次连接    yes  生成的 
zen@zen:~/.ssh$ ls
# 通过ssh-copy-id  把本地的公钥 copy到  远程服务器上的对应用户下面的 家目录下面的 .ssh 下面的authorized_keys    ~/.ssh/auhorized_keys
zen@zen:~/.ssh$ ssh-copy-id -p 22 ares@172.0.0.100
#  提示你 远程到 ares@172.0.0.100 的密码  
#  此时 本地exit之后,再远程ares@172.0.0.100就不需要密码了。 

有关SSH配置信息都保存在用户 家目录下 的 .ssh 目录下 ,这个是个隐藏文件,且是存在 家目录

linux之Ubuntu系列(三)远程管理指令☞SSH 高级应用 RSA非对称加密 以及免密登录,配置别名,linux,ubuntu,ssh

linux之Ubuntu系列(三)远程管理指令☞SSH 高级应用 RSA非对称加密 以及免密登录,配置别名,linux,ubuntu,ssh
Putty 也可以设置免密码登录的

配置别名

每次输入 ssh -p port user@remote 比较麻烦 可以通过别名记忆,让linux 自己转换 这一串
要在 用户的 家目录 下面 .ssh 下面 创建 config 文件
且在这个config 文件中 配置
Host 别名
HostName IP地址或域名
User 用户名
Port 22

linux之Ubuntu系列(三)远程管理指令☞SSH 高级应用 RSA非对称加密 以及免密登录,配置别名,linux,ubuntu,ssh

保存之后, 就可以通过 ssh 别名 就实现了 远程登录 scp 同样可以使用

-把远程 家目录下 Desktop/001.py 文件 复制到 本地当前目录下面的 1.py
scp -P xx zen@IP:Desktop/001.py 1.py
scp 别名:Desktop/001.py 1.py文章来源地址https://www.toymoban.com/news/detail-587325.html

到了这里,关于linux之Ubuntu系列(三)远程管理指令☞SSH 高级应用 RSA非对称加密 以及免密登录,配置别名的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • Linux系统SSH远程管理服务

    目录 一、SSH服务介绍 1、SSH协议是什么? 2、SSH的优点 3、SSH的客户端与服务端 4、SSH的原理 4.1 公钥首次连接原理 4.2 ssh加密通讯原理 4.2.1 对称加密 4.2.2 非对称加密  4.2 ssh远程登录 二、服务端配置 1、常见配置项 1.1 修改默认端口 1.2 禁止root用户登录 1.3 白名单黑名单列表

    2024年01月25日
    浏览(39)
  • Linux中SSH远程管理服务

    SSH(Secure Shell)是一种安全通道协议,主要用来实现字符界面的远程登录、远程 复制等功能。SSH 协议对通信双方的数据传输进行了加密处理,其中包括用户登录时输入的用户口令,SSH 为建立在应用层和传输层基础上的安全协议。对数据进行压缩,加快传输速度。 数据传输是

    2024年01月19日
    浏览(39)
  • ssh命令用于远程登录到其他计算机,实现安全的远程管理_linux ssh远程登录命令

    文章标题 简介 一,参数列表 二,使用介绍 1. 连接远程服务器 2. 使用SSH密钥登录 2.1 生成密钥对 2.2 将公钥复制到远程服务器 3. 端口转发 3.1 本地端口转发 3.2 远程端口转发 4. X11转发 5. 文件传输与远程命令执行 5.1 文件传输 5.1.1 从本地向远程传输文件 5.1.2 从远程服务器下载

    2024年04月11日
    浏览(48)
  • linux系统服务学习(三)远程管理SSH服务

    1、关闭防火墙与SELinux 2、配置yum源 JumpServer配置外网YUM源 = 阿里云 3、openssh软件的安装 SSH服务底层的软件名称叫做openssh,open开源,ssh就是ssh服务。openssh属于C/S架构软件,其拥有客户端与服务器端。 客户端:ssh 服务端:openssh-server(sshd,服务端启动的一个服务) 安装步骤:

    2024年02月12日
    浏览(41)
  • 【Linux命令详解 | ssh命令】 ssh命令用于远程登录到其他计算机,实现安全的远程管理

    在编程和系统管理领域,远程管理是一项至关重要的任务。SSH(Secure Shell)命令是一种加密的网络协议,它提供了一种安全的方式,使您能够在不同的计算机之间进行远程连接和管理。通过使用SSH命令,您可以在远程计算机上执行命令、传输文件以及进行安全的远程登录。

    2024年02月12日
    浏览(45)
  • Linux的SSH远程管理和服务器之间的免密连接

    目录 一、远程管理基础 1.ssh协议 2.ssh原理 3、使用ssh协议传输的命令 4.登录方法 二、免密连接 1.免密连接的原理 2.实战 ssh协议是基于C/S机构的安全通道协议,通信数据进行加密处理,用于远程管理。 ssh的服务名称为sshd。 默认端口号:tcp的22端口 使用公钥传输 第一步:客户

    2024年01月19日
    浏览(45)
  • vscode+ssh连接远程linux系统服务器,并用anaconda管理python环境

    依次点击1、2、3,其中第3部分输入如下: ssh root@虚机ip -[端口号] 此时如果 你的权限范围并不在root ,就改成你所在的权限范围。(我们是以名字缩写在服务器创建了账户。) 假如我在服务器上的权限范围为zxy,服务器ip为123.456.789.000,端口号为22,则在第3部分输入:ssh zx

    2024年02月07日
    浏览(119)
  • 【Shell 命令集合 文件管理】Linux ssh 远程主机之间复制文件 scp 命令使用教程

    Shell 命令专栏:Linux Shell 命令全解析 scp 命令是Linux中用于在远程主机之间复制文件的命令。它的全称是\\\"secure copy\\\",可以通过SSH协议进行安全的文件传输。 scp 命令的基本语法如下: 常用的选项有: -r :递归复制目录及其内容。 -P :指定远程主机的端口号。 -i :指定用于身

    2024年02月09日
    浏览(118)
  • 远程管理通道安全SSH协议主机验证过程

            可以使用SSH协议进行远程管理通道安全保护,其中涉及的主要安全功能包括主机验证、数据加密性和数据完整性保护。         这里要注意的是【主机验证】和【身份验证】的区别,主机验证是客户端确认所访问的服务端是目标访问对象,比如从从客户端A(192.1

    2024年02月10日
    浏览(47)
  • 第七章 使用ssh服务管理远程主机

    一、配置网卡服务 1、配置网卡参数 (1)、执行nmtui命令运行网络配置工具 (2)、选择编辑连接并按回车 (3)、选择以太网中网卡名称并编辑 (4)、将IPv4的配置方式改成手动模式 (5)、按下显示按钮显示详细信息 (6)、填写IP地址、子网掩码和网关并按下确定 (7)、

    2024年02月03日
    浏览(46)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包