linux私鑰
㈠ linux OpenSSL生成私鑰怎麼轉換成PKCS12格式。
openssl pkcs12 -export -inkey server.key -in server.crt -out server.pfx
㈡ linux如何驗證公鑰私鑰是否配對shell
答:SSH登錄提供兩種認證方式: 1)口令(密碼)認證方式 2)密鑰認證方式 本文將講解怎麼利用xshell進行ssh無密碼登錄,let us begin! 第一步是在xshell中配置公私鑰。如下圖所示:
㈢ 秘鑰 包含 哪些信息 linux
1、linux秘鑰有ssh密鑰或SSL密鑰,都有公鑰和私鑰概念,都屬於PKI范疇。
私鑰包含密碼並用來解密,公鑰用來加密。
2、ssh-keygen
-t
rsa會在~/.ssh生成密鑰對
more
id_isa就是私鑰,id_isa.pub為公鑰
3、more
id_isa可以看到
-----BEGIN
RSA
PRIVATE
KEY-----
4、ssh-keygen
-l可以查看Show
fingerprint
of
key
file
5、用openssl察看key
openssl
rsa
-in
key.pem
-text
-noout
6、SSL證書包含域名和公司信息
openssl
x509
-inform
PEM
-in
ssl.pem
-noout
-text
㈣ linux生成證書公私鑰的那副圖代表什麼意思
我來解釋一下吧,不過不知道你的那副圖是什麼。
假設A和B兩台伺服器,A需要訪問B,則在A上生成公鑰私鑰對,使用:
ssh-keygen -t rsa # 產生rsa的密鑰對
然後在A機器的這個用戶的家目錄下,~/.ssh目錄,下面有id_rsa和id_rsa.pub,分別是私鑰和公鑰。私鑰是一把鑰匙,用於解密;公鑰是一把鎖,用於加密。A訪問B,也就是A帶著鑰匙去開B的鎖,A訪問B之前,需要把A的公鑰告知B(也就是A把鎖給B),也就是A的id_rsa.pub(公鑰)里的內容寫入B的某個用戶的家目錄下,~/.ssh目錄下的authorized_keys文件(默認不存在)。請確保authorized_keys許可權為600,不然A無法訪問B。因為這個文件是安全文件,許可權不對,Linux會認為不安全。
㈤ linux生成的rsa秘鑰在哪
方法一, 有的時候經常需要登錄ssh,每次都需要輸入密碼,會比較繁瑣。所以設置了一下使用RSA公鑰認證的方式登錄Linux。 首先需要在伺服器端設置/etc/ssh/sshd_config # vim /etc/ssh/sshd_config 修改如下兩行為yes。其實大多數情況下不用修改,默認就是yes。 RSAAuthentication yes PubkeyAuthentication yes (1) 如果客戶機和伺服器都是Linux機器,那麼我們使用下面的方法:(後面第2節會提到怎麼在Windows下使用Putty生成密鑰對) 我們需要在客戶端生成RSA密鑰對。使用ssh-keygen命令: # ssh-keygen -t rsa 參數t的意思是type,後面跟著加密類型,這里我們是rsa。 然後會提示你輸入密鑰保存完成文件名,這里我們需要使用默認的id_rsa,之後才能正常才能登錄。如果你生成的密鑰作為其他用處,那麼可以命名為其他名稱: Generating public/private rsa key pair. Enter file in which to save the key (/home/cake/.ssh/id_rsa): 之後會提示你輸入一個passphrase,我們這里可以留空,這樣我們登錄的時候就不許輸入密碼。 Enter passphrase (empty for no passphrase): Enter same passphrase again: 然後會提示你密鑰生成成功。這是你的私鑰保存為~/.ssh/id_rsa,你的公鑰是~/.ssh/id_rsa.pub 我們現在需要做的是,把id_rsa.pub的內容,添加的伺服器端的~/.ssh/autherized_keys文件最後。 你可以把這個文件上傳到伺服器端,然後使用命令: # cat id_rsa.pub >> ~/.ssh/autherized_keys 到這里就完成了。 (2) 在Windows下使用Putty生成密鑰對: Putty的安裝目錄下有個puttygen.exe程序,我們運行這個程序。 之後點擊Generate,開始生成密鑰對。我們需要根據提示,在指定方框內隨機滑動滑鼠。這是為了根據滑鼠軌跡,產生一些隨機數據。 之後生成結束,我們點擊Save Private Key將私鑰存放在某個目錄中。然後賦值最上面文本框中的全部內容,粘貼到Linux伺服器端的autherized_key的最後。 我們現在可以關閉這個小程序。 現在打開Putty,在左邊的選項中,選擇Conneciton–SSH–Auth,在Private key file for authentication中,選擇剛才保存的私鑰路徑就可以了。 到此位置,Putty也可以不用密碼登錄了。 方法二 使用Linux主機生成的密匙 1、生成密匙 [root@ .ssh]#ssh-keygen -t rsa Generating public/private rsa key pair. Enter file in which to save the key (/root/.ssh/id_rsa): Enter passphrase (empty for no passphrase): Enter same passphrase again: Your identification has been saved in /root/.ssh/id_rsa. Your public key has been saved in /root/.ssh/id_rsa.pub. The key fingerprint is: e4:9a:47:a7:b4:8a:0b:98:07:b8:70:de:6b:16:2c:0croot@ 2、將 /root/.ssh/id_rsa.pub改名為/root/.ssh/authorized_keys [root@ .ssh]#mv /root/.ssh/id_rsa.pub /root/.ssh/authorized_keys 3、將私鑰id_rsa拷貝到遠程客戶端 1)、如果遠程客戶端是linux,拷貝到遠程客戶端/root/.ssh/即可 2)、putty作為遠程客戶端在 putty不能識別直接從伺服器拷貝來的私鑰,需要使用puttygen.exe進行格式轉換 (1)、打開puttygen.exe --> Conversions --> Import Key (2)、選擇拷貝過來的私鑰文件id_rsa (3)、Save private key->id_rsa.ppk(保存私鑰) 4、打開putty.exe 1)、Session --> Host Name (填寫伺服器地址或者域名) 2)、Connection --> SSH --> Auth (點Browse選擇剛生成的id_rsa.ppk) 3)、open 成功打開後出現如下提示: login as: root Authenticating with public key "imported-openssh-key" ---------------------------------------------------------------------------------- 當然你有可能會遇到這個錯誤 [因為我遇到了,呵呵]: Permissions 0755 for '你配置的公鑰文件路徑' are too open. 這個是因為這幾個文件許可權設置的有點問題 執行命令: chmod 600 你的文件
㈥ 怎樣把Linux的私鑰文件id
~/.ssh/id_rsa 把這個名字改一下就行,ssh協議下,可以對指定host設置ip和私鑰,你可以看一下~/.ssh/config 這個文件的設置,其中的identityfile,這樣就可以在一台伺服器保存多個私鑰
㈦ 有誰了linux 下面,用私鑰對文件內容進行簽名加密
導入通訊對方的公鑰,假設為< filename >:
gpg --import < filename >
導入後,用gpg --fingerprint < UID >來驗證公鑰是否有效。其中UID是要驗證的公鑰。驗證以合法以後,進行簽名:
gpg --sign-key < UID >
你也可以使用gpg --check-sigs < UID >來檢查對方的公鑰是否已經簽名。
加密文件:
gpg –r < UID > --encrypt < file >
其中UID是對方的公鑰,file是要加密的文件,得到密文後就可以發給對方,對方收到文件後,用他自己的私鑰就可以解密啦。
㈧ 如何使用公鑰/私鑰登入 Linux 系統
vim /etc/ssh/sshd_config
找到以下內容,並去掉注釋符」#「
RSAAuthentication yes
PubkeyAuthentication yes
AuthorizedKeysFile .ssh/authorized_keys
/sbin/service sshd restart 刷新配置
ssh-keygen -t rsa 伺服器生成密鑰
cd /root(用戶根目錄)/.ssh
id_rsa是密鑰文件,id_rsa.pub是公鑰文件,復制公鑰到服務端
scp id_rsa.pub 客戶端IP:/root/.ssh/authorized_keys
注意:.ssh目錄許可權必須為 755
rsa_id.pub 及authorized_keys許可權必須為644
㈨ linux怎麼用秘鑰登錄
1. 製作密鑰對
在伺服器上製作密鑰對。首先用密碼登錄到你打算使用密鑰登錄的賬戶,然後執行以下命令:
[root@host ~]$ ssh-keygen <== 下面是相應的操作提示,以及密鑰生成的位置都會告訴我們。
Generating public/private rsa key pair.Enter file in which to save the key (/root/.ssh/id_rsa): <== 按 EnterCreated directory '/root/.ssh'.Enter passphrase (empty for no passphrase): <== 輸入密鑰鎖碼,或直接按 Enter 留空Enter same passphrase again: <== 再輸入一遍密鑰鎖碼Your identification has been saved in /root/.ssh/id_rsa. <== 私鑰Your public key has been saved in /root/.ssh/id_rsa.pub. <== 公鑰The key fingerprint is:0f:d3:e7:1a:1c:bd:5c:03:f1:19:f1:22:df:9b:cc:08 root@host
在 當前 用戶的家目錄中生成了一個 .ssh 的隱藏目錄,內含兩個密鑰文件。id_rsa 為私鑰,id_rsa.pub 為公鑰。
2. 在伺服器上安裝公鑰
鍵入以下命令,在伺服器上安裝公鑰:
[root@host ~]$ cd .ssh
[root@host .ssh]$ cat id_rsa.pub >> authorized_keys
如此便完成了公鑰的安裝。為了確保連接成功,請保證以下文件許可權正確:
[root@host .ssh]$ chmod 600 authorized_keys[root@host .ssh]$ chmod 700 ~/.ssh
3. 設置 SSH,打開密鑰登錄功能
編輯 /etc/ssh/sshd_config 文件,添加如下設置:
sudo vi /etc/ssh/sshd_config
RSAAuthentication yesPubkeyAuthentication yes
接著保存後 另外,請留意 root 用戶能否通過 SSH 登錄:PermitRootLogin yes
當你完成全部設置,並以密鑰方式登錄成功後,再禁用密碼登錄:
PasswordAuthentication no
最後,重啟 SSH 服務:
[root@host .ssh]$ service sshd restart
㈩ 如何在linux/ubuntu上管理多份ssh私鑰private key
它非常適合用來快速配置一個集群中的所有運行相同服務和具備相同配置的計算機節點。現在有大量的開源管理工具,都可以實現這樣的管理,比如dsh、SUSE Manager等。下面是用ClusterSSH管理多台Linux伺服器的具體過程。 如果你是一名Linux系統管理...