實驗名稱:SSH公鑰認證
一、實驗的目的
加密技術是最常用的安全保密手段,數據加密技術的關鍵在於加密/解密的算法和祕鑰的管理。
通過這次實驗讓我們自身感受到加密技術的奧祕。
二、實驗環境
本地主機 rh1: 192.168.32.3/24
遠程主機 rh2:192.168.32.4/24
在 putty 上,以用戶 yanji 登錄 rh1。
三、實驗過程 (寫出屏幕上的輸出,必要時作出評述或解釋)
1. 創建密鑰對
主機 rh1,用戶 yanji。
$ zh
$ cd
$ mkdir -pm 700 .ssh
$ ssh-keygen -f .ssh/id_dsa -t dsa
Generating public/private dsa key pair.
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
Your identification has been saved in .ssh/id_dsa.
Your public key has been saved in .ssh/id_dsa.pub.
The key fingerprint is:
aa:49:be:4a:ee:2b:f7:70:4c:a2:6a:15:7a:45:ba:28 [email protected]
口令串 passphrase 爲空。查看產生的密鑰對:
私鑰:
$ cd
$ cat .ssh/id_dsa
-----BEGIN DSA PRIVATE KEY-----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-----END DSA PRIVATE KEY-----
公鑰:
$ cat .ssh/id_dsa.pub
ssh-dss AAAAB3NzaC1kc3MAAACBALSmpjrE+okFbVJdPApBwT9kPuekw08RWqw0GC/Vcf7+v+UM8MX3cN4IATXIFxhH09sQ+8KAWEDxzGTD7hit5PuI1xzKFdNM3yo74Az7fQFDFtdjUg2U1Cn4Dbq+vCirIVB01knF7/hngKYbBd72eNHAdJvWQSB9EcXKXGHtA9LJAAAAFQCuZ5Y6Q/aJM/bnIX5UEN9BYidQCQAAAIEArRqUgWoUchqXt68zSAPk96cmibeADNgfGVGYV8/hw6wSbuwzeKqEN8r8OitG8DZiHigv91x3BZgla4Cw7g59Po+qjD6nOBgB0vp9PGDJ5BliRKWbH3yi5GkY7zGUQEOyc2PzVyy0Hs0K5wr9xeZhq7BM8BqprDUAl+1d/CVFVkcAAACAKP70hPvYKWmmHGQ5GIh3RTLb6TKmc2iYBRy4TVs06cpGgjJEtx3EeZlsx16xBorXAay8xBcM9Z23WkCte8N2g6vTIfaOCuONf+ACgnHSwUQjK85F3OqQ1p7qzWEJcg0D61vZpb30XEwdxEkEoFgzUCkkMNx4lMqoe5thxKR2Rz8= [email protected]
2. 上傳公鑰到 rh2
主機 rh1,用戶 yanji。
$ cd
$ scp .ssh/id_dsa.pub [email protected]:.
[email protected]'s password:
id_dsa.pub 100% |*****************************| 617 00:00
如果這一步不成功,可能需要在192.168.32.4上關閉防火牆,關閉語句爲service iptables stop
3. 遠程登錄rh2
$主機rh1,用戶yanji。
$ssh [email protected]
...
#
[yanji@localhost yanji]$ ssh [email protected]
[email protected]'s password:
Last login: Sun Apr 5 09:32:49 2015 from 192.168.32.1
[root@localhost root]#
#現在到了 rh2。
4. 添加 yanji 的公鑰到授權密鑰文件
# mkdir -pm 600 .ssh
# cat id_dsa.pub >> .ssh/authorized_keys
# chmod 600 .ssh/authorized_keys
# exit
Connection to 192.168.32.4 closed.
[yanji@localhost yanji]$
現在回到了 rh1。
5. 免密碼遠程登錄
主機 rh1,用戶 yanji。
遠程登錄 rh2,創建文件 poem1 後退出。
$ ssh [email protected]
# zh
# cat > poem1
唧唧復唧唧
木蘭當戶織
不聞機杼聲
惟聞女嘆息
# exit
Connection to 192.168.32.4 closed.
[yanji@localhost yanji]$
現在又回到了 rh1。
6. 遠程複製
主機 rh1,用戶 yanji。
$ ls
$ scp [email protected]:poem1 .
poem1 100% |*****************************| 67 00:00
從rh2服務器中複製文件到rh1本地
$ ls
poem1 #我們看到了我們剛剛在遠程登陸rh2時在rh2中創建的文件
$ cat poem1
[yanji@localhost yanji]$ cat poem1
唧唧復唧唧
木蘭當戶織
不聞機杼聲
惟聞女嘆息
6. 遠程操作 (遠程執行命令)
主機 rh1,用戶 yanji。
$ ssh [email protected] ls -l
total 40
-rw-r--r-- 1 root root 1837 Mar 16 19:15 anaconda-ks.cfg
-rw-r--r-- 1 root root 617 Apr 5 09:35 id_dsa.pub
-rw-r--r-- 1 root root 19564 Mar 16 19:15 install.log
-rw-r--r-- 1 root root 4269 Mar 16 19:15 install.log.syslog
-rw-r--r-- 1 root root 67 Apr 5 09:45 poem1
遠程登陸查看rh2的文件
$ ssh [email protected] "echo '(木蘭詩片段)' >> poem1"
$ ssh [email protected] "cat poem1"
唧唧復唧唧
木蘭當戶織
不聞機杼聲
惟聞女嘆息
(木蘭詩片段)
四、實驗的體會
這次實驗,花了很長時間,雖然最終發現實驗挺簡單的,但是就是上課走神了,所以沒弄明白。後來經常自己花時間去做這個實驗,剛開始是迷迷糊糊的,後來就突然明白了這個加密技術和遠程登陸服務器方法的理解。
加密技術是最常用的安全保密手段,數據加密技術的關鍵在於加密/解密的算法和祕鑰的管理。
通過這次實驗讓我們自身感受到加密技術的奧祕。
二、實驗環境
本地主機 rh1: 192.168.32.3/24
遠程主機 rh2:192.168.32.4/24
在 putty 上,以用戶 yanji 登錄 rh1。
三、實驗過程 (寫出屏幕上的輸出,必要時作出評述或解釋)
1. 創建密鑰對
主機 rh1,用戶 yanji。
$ zh
$ cd
$ mkdir -pm 700 .ssh
$ ssh-keygen -f .ssh/id_dsa -t dsa
Generating public/private dsa key pair.
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
Your identification has been saved in .ssh/id_dsa.
Your public key has been saved in .ssh/id_dsa.pub.
The key fingerprint is:
aa:49:be:4a:ee:2b:f7:70:4c:a2:6a:15:7a:45:ba:28 [email protected]
口令串 passphrase 爲空。查看產生的密鑰對:
私鑰:
$ cd
$ cat .ssh/id_dsa
-----BEGIN DSA PRIVATE KEY-----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-----END DSA PRIVATE KEY-----
公鑰:
$ cat .ssh/id_dsa.pub
ssh-dss AAAAB3NzaC1kc3MAAACBALSmpjrE+okFbVJdPApBwT9kPuekw08RWqw0GC/Vcf7+v+UM8MX3cN4IATXIFxhH09sQ+8KAWEDxzGTD7hit5PuI1xzKFdNM3yo74Az7fQFDFtdjUg2U1Cn4Dbq+vCirIVB01knF7/hngKYbBd72eNHAdJvWQSB9EcXKXGHtA9LJAAAAFQCuZ5Y6Q/aJM/bnIX5UEN9BYidQCQAAAIEArRqUgWoUchqXt68zSAPk96cmibeADNgfGVGYV8/hw6wSbuwzeKqEN8r8OitG8DZiHigv91x3BZgla4Cw7g59Po+qjD6nOBgB0vp9PGDJ5BliRKWbH3yi5GkY7zGUQEOyc2PzVyy0Hs0K5wr9xeZhq7BM8BqprDUAl+1d/CVFVkcAAACAKP70hPvYKWmmHGQ5GIh3RTLb6TKmc2iYBRy4TVs06cpGgjJEtx3EeZlsx16xBorXAay8xBcM9Z23WkCte8N2g6vTIfaOCuONf+ACgnHSwUQjK85F3OqQ1p7qzWEJcg0D61vZpb30XEwdxEkEoFgzUCkkMNx4lMqoe5thxKR2Rz8= [email protected]
2. 上傳公鑰到 rh2
主機 rh1,用戶 yanji。
$ cd
$ scp .ssh/id_dsa.pub [email protected]:.
[email protected]'s password:
id_dsa.pub 100% |*****************************| 617 00:00
如果這一步不成功,可能需要在192.168.32.4上關閉防火牆,關閉語句爲service iptables stop
3. 遠程登錄rh2
$主機rh1,用戶yanji。
$ssh [email protected]
...
#
[yanji@localhost yanji]$ ssh [email protected]
[email protected]'s password:
Last login: Sun Apr 5 09:32:49 2015 from 192.168.32.1
[root@localhost root]#
#現在到了 rh2。
4. 添加 yanji 的公鑰到授權密鑰文件
# mkdir -pm 600 .ssh
# cat id_dsa.pub >> .ssh/authorized_keys
# chmod 600 .ssh/authorized_keys
# exit
Connection to 192.168.32.4 closed.
[yanji@localhost yanji]$
現在回到了 rh1。
5. 免密碼遠程登錄
主機 rh1,用戶 yanji。
遠程登錄 rh2,創建文件 poem1 後退出。
$ ssh [email protected]
# zh
# cat > poem1
唧唧復唧唧
木蘭當戶織
不聞機杼聲
惟聞女嘆息
# exit
Connection to 192.168.32.4 closed.
[yanji@localhost yanji]$
現在又回到了 rh1。
6. 遠程複製
主機 rh1,用戶 yanji。
$ ls
$ scp [email protected]:poem1 .
poem1 100% |*****************************| 67 00:00
從rh2服務器中複製文件到rh1本地
$ ls
poem1 #我們看到了我們剛剛在遠程登陸rh2時在rh2中創建的文件
$ cat poem1
[yanji@localhost yanji]$ cat poem1
唧唧復唧唧
木蘭當戶織
不聞機杼聲
惟聞女嘆息
6. 遠程操作 (遠程執行命令)
主機 rh1,用戶 yanji。
$ ssh [email protected] ls -l
total 40
-rw-r--r-- 1 root root 1837 Mar 16 19:15 anaconda-ks.cfg
-rw-r--r-- 1 root root 617 Apr 5 09:35 id_dsa.pub
-rw-r--r-- 1 root root 19564 Mar 16 19:15 install.log
-rw-r--r-- 1 root root 4269 Mar 16 19:15 install.log.syslog
-rw-r--r-- 1 root root 67 Apr 5 09:45 poem1
遠程登陸查看rh2的文件
$ ssh [email protected] "echo '(木蘭詩片段)' >> poem1"
$ ssh [email protected] "cat poem1"
唧唧復唧唧
木蘭當戶織
不聞機杼聲
惟聞女嘆息
(木蘭詩片段)
四、實驗的體會
這次實驗,花了很長時間,雖然最終發現實驗挺簡單的,但是就是上課走神了,所以沒弄明白。後來經常自己花時間去做這個實驗,剛開始是迷迷糊糊的,後來就突然明白了這個加密技術和遠程登陸服務器方法的理解。
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.