當前位置:首頁 » 操作系統 » linux生成密鑰對

linux生成密鑰對

發布時間: 2022-05-09 00:50:33

⑴ 秘鑰 包含 哪些信息 linux

1、linux秘鑰有ssh密鑰或SSL密鑰,都有公鑰和私鑰概念,都屬於PKI范疇。
私鑰包含密碼並用來解密,公鑰用來加密
2、ssh-keygen
-t
rsa會在~/.ssh生成密鑰對
more
id_isa就是私鑰,id_isa.pub為公鑰
3、more
id_isa可以看到
-----BEGIN
RSA
PRIVATE
KEY-----
4、ssh-keygen
-l可以查看Show
fingerprint
of
key
file
5、用openssl察看key
openssl
rsa
-in
key.pem
-text
-noout
6、SSL證書包含域名和公司信息
openssl
x509
-inform
PEM
-in
ssl.pem
-noout
-text

⑵ linux生成證書公私鑰的那副圖代表什麼意思

我來解釋一下吧,不過不知道你的那副圖是什麼。

假設A和B兩台伺服器,A需要訪問B,則在A上生成公鑰私鑰對,使用:
ssh-keygen -t rsa # 產生rsa的密鑰對
然後在A機器的這個用戶的家目錄下,~/.ssh目錄,下面有id_rsa和id_rsa.pub,分別是私鑰和公鑰。私鑰是一把鑰匙,用於解密;公鑰是一把鎖,用於加密。A訪問B,也就是A帶著鑰匙去開B的鎖,A訪問B之前,需要把A的公鑰告知B(也就是A把鎖給B),也就是A的id_rsa.pub(公鑰)里的內容寫入B的某個用戶的家目錄下,~/.ssh目錄下的authorized_keys文件(默認不存在)。請確保authorized_keys許可權為600,不然A無法訪問B。因為這個文件是安全文件,許可權不對,Linux會認為不安全。

⑶ linux生成的rsa秘鑰在哪

方法一, 有的時候經常需要登錄ssh,每次都需要輸入密碼,會比較繁瑣。所以設置了一下使用RSA公鑰認證的方式登錄Linux。 首先需要在伺服器端設置/etc/ssh/sshd_config # vim /etc/ssh/sshd_config 修改如下兩行為yes。其實大多數情況下不用修改,默認就是yes。 RSAAuthentication yes PubkeyAuthentication yes (1) 如果客戶機和伺服器都是Linux機器,那麼我們使用下面的方法:(後面第2節會提到怎麼在Windows下使用Putty生成密鑰對) 我們需要在客戶端生成RSA密鑰對。使用ssh-keygen命令: # ssh-keygen -t rsa 參數t的意思是type,後面跟著加密類型,這里我們是rsa。 然後會提示你輸入密鑰保存完成文件名,這里我們需要使用默認的id_rsa,之後才能正常才能登錄。如果你生成的密鑰作為其他用處,那麼可以命名為其他名稱: Generating public/private rsa key pair. Enter file in which to save the key (/home/cake/.ssh/id_rsa): 之後會提示你輸入一個passphrase,我們這里可以留空,這樣我們登錄的時候就不許輸入密碼。 Enter passphrase (empty for no passphrase): Enter same passphrase again: 然後會提示你密鑰生成成功。這是你的私鑰保存為~/.ssh/id_rsa,你的公鑰是~/.ssh/id_rsa.pub 我們現在需要做的是,把id_rsa.pub的內容,添加的伺服器端的~/.ssh/autherized_keys文件最後。 你可以把這個文件上傳到伺服器端,然後使用命令: # cat id_rsa.pub >> ~/.ssh/autherized_keys 到這里就完成了。 (2) 在Windows下使用Putty生成密鑰對: Putty的安裝目錄下有個puttygen.exe程序,我們運行這個程序。 之後點擊Generate,開始生成密鑰對。我們需要根據提示,在指定方框內隨機滑動滑鼠。這是為了根據滑鼠軌跡,產生一些隨機數據。 之後生成結束,我們點擊Save Private Key將私鑰存放在某個目錄中。然後賦值最上面文本框中的全部內容,粘貼到Linux伺服器端的autherized_key的最後。 我們現在可以關閉這個小程序。 現在打開Putty,在左邊的選項中,選擇Conneciton–SSH–Auth,在Private key file for authentication中,選擇剛才保存的私鑰路徑就可以了。 到此位置,Putty也可以不用密碼登錄了。 方法二 使用Linux主機生成的密匙 1、生成密匙 [root@ .ssh]#ssh-keygen -t rsa Generating public/private rsa key pair. Enter file in which to save the key (/root/.ssh/id_rsa): Enter passphrase (empty for no passphrase): Enter same passphrase again: Your identification has been saved in /root/.ssh/id_rsa. Your public key has been saved in /root/.ssh/id_rsa.pub. The key fingerprint is: e4:9a:47:a7:b4:8a:0b:98:07:b8:70:de:6b:16:2c:0croot@ 2、將 /root/.ssh/id_rsa.pub改名為/root/.ssh/authorized_keys [root@ .ssh]#mv /root/.ssh/id_rsa.pub /root/.ssh/authorized_keys 3、將私鑰id_rsa拷貝到遠程客戶端 1)、如果遠程客戶端是linux,拷貝到遠程客戶端/root/.ssh/即可 2)、putty作為遠程客戶端在 putty不能識別直接從伺服器拷貝來的私鑰,需要使用puttygen.exe進行格式轉換 (1)、打開puttygen.exe --> Conversions --> Import Key (2)、選擇拷貝過來的私鑰文件id_rsa (3)、Save private key->id_rsa.ppk(保存私鑰) 4、打開putty.exe 1)、Session --> Host Name (填寫伺服器地址或者域名) 2)、Connection --> SSH --> Auth (點Browse選擇剛生成的id_rsa.ppk) 3)、open 成功打開後出現如下提示: login as: root Authenticating with public key "imported-openssh-key" ---------------------------------------------------------------------------------- 當然你有可能會遇到這個錯誤 [因為我遇到了,呵呵]: Permissions 0755 for '你配置的公鑰文件路徑' are too open. 這個是因為這幾個文件許可權設置的有點問題 執行命令: chmod 600 你的文件

⑷ Linux中使用shell腳本訪問sftp伺服器,密鑰不會用

密鑰用於建立SSH互信環境,本地公鑰需要分發到遠端伺服器目錄,可實現本地主機到遠端SFTP伺服器的無訪問.
1. 生成密鑰對,取得本地公鑰,如:id_dsa.pub
2. 登錄到遠端SFTP伺服器用戶HOME目錄的.ssh文件夾
3. 將id_dsa.pub的內容追加到遠端伺服器.ssh/autorized_keys文件尾部並保存
4. 嘗試與本地主機用戶SFTP到遠程伺服器: sftp user@server_addr

⑸ 如何在linux里為ca生成一個私鑰

[root@apache ~]# yum install openssl

生成證書文件
創建一個rsa私鑰,文件名為server.key
[root@apache ssl]# openssl genrsa -out server.key 1024
Generating RSA private key, 1024 bit long molus
…………++++++
…………++++++
e is 65537 (0x10001)
用 server.key 生成證書簽署請求 CSR
openssl req -new -key server.key -out server.csr
Country Name:兩個字母的國家代號
State or Province Name:省份名稱
Locality Name:城市名稱
Organization Name:公司名稱
Organizational Unit Name:部門名稱
Common Name:你的姓名
Email Address:地址
至於 『extra』 attributes 不用輸入.直接回車
生成證書CRT文件server.crt。
[root@apache ssl]# openssl x509 -days 365 -req -in server.csr -signkey server.key -out server.crt

⑹ 如何在Linux伺服器上配置SSH密鑰驗證

客戶端設置

客戶需要生成密鑰對(公共和私有)。 稍後我們會將公鑰上傳到SSH伺服器。

ssh-keygen

生成SSH密鑰時,系統將提示您輸入密碼。 我們建議在此步驟中使用新密碼。 這將避免別人使用你的鑰匙。

將公鑰上傳到伺服器

現在我們將使用ssh--id命令來上傳密鑰。 您可以手動將公鑰(~/.ssh/id_rsa.pub)附加到伺服器上的~/.ssh/authorized_keys。

ssh--id user@hostname

更安全的SSH設置

此步驟是可選的,但建議禁用密碼驗證(特別是root用戶)打開文件 /etc/ssh/sshd_config 並將PasswordAuthentication更改為「no」值。

PasswordAuthentication no

確保在重新啟動SSH伺服器之前測試您的ssh密鑰驗證!

sudo service ssh restart

⑺ Linux重復生成秘鑰會影響之前配對的主機嗎

看你把密鑰保存在那兒了,如果替換了舊的密鑰,當然之前配對的主機就不能連接了。需要添加新密鑰到配對主機。

⑻ 我用linux生成密鑰對,可總是出現錯誤

用ssh的話有兩種方式哦1.你知道對方用戶在那台主機的(登錄)密碼,輸入密碼回車就可以了2.用sshkey-gen生成密鑰(比如rsa的)然後到你指定的目錄(生成密鑰時可以指定)下找到公鑰,通過比如U盤或scp拷貝到對方主機的.ssh文件下記得命名為authorized_keys,用chmod600改一下那個啥,然後(如果生成密鑰是沒指定密碼)應該就可以直接登入具體網上查哈
第一次登錄Linux主機的時候會詢問是否下載密鑰:
The authenticity of host '10.19.194.47 (10.19.194.47)' can't be established.
RSA key fingerprint is 23:9d:87:92:3a:18:cc:a1:7a:5b:9e:91:d6:56:cd:b1.
Are you sure you want to continue connecting (yes/no)?
當輸入yes後,以後登錄就不會再次出現,請問怎麼讓他第一次也不出現?就是默認為yes。

⑼ linux不用ssh-keygen生成密鑰可以使用ssh服務嗎

請使用gnupg(命令為gpg),我干過這種事,如果覺得字元界面不方便的話,可以安裝一些圖形前端,比如kde下的kgpg或者kleopatra,不但可以加密字元串,而且可以加密二進制數據
ssh-keygen生成出來的密鑰只能用來「驗證」
而你需要的是「加密」

補充回答:
gpg絕對可以,我曾經用gpg加密過4.5G的DVD iso,不過,正如你知道的那樣,公鑰體制速度是巨慢的。
假設你已經創建了密鑰對名稱為abc, 要加密M07A0bpp-Duke.pdf
gpg -e -r abc M07A0bpp-Duke.pdf
將得到的M07A0bpp-Duke.pdf.gpg發送即可
當abc解密時,輸入以下命令即可
gpg -u abc M07A0bpp-Duke.pdf.gpg

熱點內容
2013年二級c語言真題 發布:2024-10-08 10:44:47 瀏覽:242
linux的locale 發布:2024-10-08 10:44:36 瀏覽:91
2rsa演算法 發布:2024-10-08 10:29:53 瀏覽:541
南京社保密碼多少 發布:2024-10-08 10:21:01 瀏覽:472
國內的少兒編程 發布:2024-10-08 10:21:00 瀏覽:520
vscode編譯調試閃退 發布:2024-10-08 10:19:27 瀏覽:671
oracle資料庫用戶許可權 發布:2024-10-08 09:46:00 瀏覽:708
立方的演算法口訣 發布:2024-10-08 09:44:30 瀏覽:820
python輸入到excel表格 發布:2024-10-08 09:36:31 瀏覽:285
腳本拒絕訪問閃退 發布:2024-10-08 09:34:55 瀏覽:939