linux與linux控制
ssh傳輸公鑰/私鑰
192.168.1.1(跳板 )ssh遠端192.168.1.2
service sshd restart //開啟sshd服務
1.1上面ssh-keygen(一路回車生成金鑰對)
ls /root/.ssh/ (可看見生成的金鑰對)
ssh-copy-id -i /root/.ssh/id_rsa.pub [email protected] (將公鑰傳輸給對方)
ssh 192.168.1.2 (不用密碼就可以控制)
windows與linux控制
windows用xshell或者crt來是想
windows上xshell→工具→新建使用者金鑰生成嚮導→下一步→下一步→輸入密碼→下一步→(格式ssh2-openssh)→儲存為檔案到桌面 可看見金鑰→將金鑰匯出到桌面→用wincp將公鑰(id_dsa_1024.pub)傳到要控制的linux伺服器上
linux上面操作:
cat /root/id_dsa_1024.pub >/root/.ssh/authorized_keys
cat /root/.ssh/authorized_keys 可看見公鑰檔案格式
修改ssh配置檔案
vim /etc/ssh/sshd_conf
(去掉下面三行的注釋)
rsaauthentication yes
pubkeyauthentication yes
authorizedkeysfile .ssh/authorized_keys
passwordauthentication no (將pasword後面的yes改成no)
儲存退出重啟sshd服務
windows上面wincp:
選用wcp→高階裡面新增私鑰→會生成.ppk的私鑰檔案。選用它登陸 輸入私鑰密碼就可登陸。
公鑰 私鑰 公鑰私鑰
小明想寫一封情書給小紅,但是這封情書是很私密的東西,小明不想讓除了小紅之外的其他人知道。小明看過flydean的部落格,他知道了有個對稱加密的好東西。於是小明想,如果我將情書使用對稱加密演算法進行加密,然後再把加密後的情書傳給小紅豈不就是安全了?但是小明又仔細思考了一下,發現了乙個問題,對稱加密演算...
github 公鑰 私鑰 理解公鑰與私鑰
一 公鑰演算法與私鑰演算法 1 私鑰演算法 私鑰加密演算法,又稱 對稱加密演算法,因為這種演算法解密金鑰和加密金鑰是相同的。也正因為同一金鑰既用於加密又用於解密,所以這個金鑰是不能公開的。常見的有 des加密演算法 aes加密演算法 2 公鑰演算法 公鑰加密演算法,也就是 非對稱加密演算法,這種演算...
公鑰和私鑰
1,公鑰和私鑰成對出現 2,公開的金鑰叫公鑰,只有自己知道的叫私鑰 3,用公鑰加密的資料只有對應的私鑰可以解密 4,用私鑰加密的資料只有對應的公鑰可以解密 5,如果可以用公鑰解密,則必然是對應的私鑰加的密 6,如果可以用私鑰解密,則必然是對應的公鑰加的密 假設一下,我找了兩個數字,乙個是1,乙個是2...