實驗名稱:SSH公鑰認證

一、實驗的目的

加密技術是最常用的安全保密手段,數據加密技術的關鍵在於加密/解密的算法和祕鑰的管理。
通過這次實驗讓我們自身感受到加密技術的奧祕。

二、實驗環境

本地主機 rh1: 192.168.32.3/24

遠程主機 rh2:192.168.32.4/24

在 putty 上,以用戶 yanji 登錄 rh1。

三、實驗過程 (寫出屏幕上的輸出,必要時作出評述或解釋)

1. 創建密鑰對

主機 rh1,用戶 yanji。

$ zh

$ cd

$ mkdir -pm 700 .ssh

$ ssh-keygen -f .ssh/id_dsa -t dsa
Generating public/private dsa key pair.
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
Your identification has been saved in .ssh/id_dsa.
Your public key has been saved in .ssh/id_dsa.pub.
The key fingerprint is:
aa:49:be:4a:ee:2b:f7:70:4c:a2:6a:15:7a:45:ba:28 [email protected]


口令串 passphrase 爲空。查看產生的密鑰對:

私鑰:

$ cd

$ cat .ssh/id_dsa
-----BEGIN DSA PRIVATE KEY-----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-----END DSA PRIVATE KEY-----


公鑰:

$ cat .ssh/id_dsa.pub
ssh-dss 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 [email protected]


2. 上傳公鑰到 rh2

主機 rh1,用戶 yanji。

$ cd

$ scp .ssh/id_dsa.pub [email protected]:.
[email protected]'s password:
id_dsa.pub           100% |*****************************|   617       00:00
如果這一步不成功,可能需要在192.168.32.4上關閉防火牆,關閉語句爲service iptables stop

3. 遠程登錄rh2
$主機rh1,用戶yanji。
$ssh [email protected]
...
#
[yanji@localhost yanji]$ ssh [email protected]
[email protected]'s password:
Last login: Sun Apr  5 09:32:49 2015 from 192.168.32.1
[root@localhost root]#
#現在到了 rh2。

4. 添加 yanji 的公鑰到授權密鑰文件

# mkdir -pm 600 .ssh

# cat id_dsa.pub >> .ssh/authorized_keys

# chmod 600 .ssh/authorized_keys

# exit

Connection to 192.168.32.4 closed.
[yanji@localhost yanji]$

現在回到了 rh1。

5. 免密碼遠程登錄

主機 rh1,用戶 yanji。

遠程登錄 rh2,創建文件 poem1 後退出。

$ ssh [email protected]

# zh

# cat > poem1

唧唧復唧唧

木蘭當戶織

不聞機杼聲

惟聞女嘆息

# exit

Connection to 192.168.32.4 closed.
[yanji@localhost yanji]$


現在又回到了 rh1。

6. 遠程複製

主機 rh1,用戶 yanji。

$ ls

$ scp [email protected]:poem1 .
poem1                100% |*****************************|    67       00:00
從rh2服務器中複製文件到rh1本地

$ ls
poem1 #我們看到了我們剛剛在遠程登陸rh2時在rh2中創建的文件
$ cat poem1
[yanji@localhost yanji]$ cat poem1
唧唧復唧唧

木蘭當戶織

不聞機杼聲

惟聞女嘆息


6. 遠程操作 (遠程執行命令)

主機 rh1,用戶 yanji。

$ ssh [email protected] ls -l
total 40
-rw-r--r--    1 root     root         1837 Mar 16 19:15 anaconda-ks.cfg
-rw-r--r--    1 root     root          617 Apr  5 09:35 id_dsa.pub
-rw-r--r--    1 root     root        19564 Mar 16 19:15 install.log
-rw-r--r--    1 root     root         4269 Mar 16 19:15 install.log.syslog
-rw-r--r--    1 root     root           67 Apr  5 09:45 poem1
遠程登陸查看rh2的文件

$ ssh [email protected] "echo '(木蘭詩片段)' >> poem1"

$ ssh [email protected] "cat poem1"
唧唧復唧唧
木蘭當戶織
不聞機杼聲
惟聞女嘆息
(木蘭詩片段)


四、實驗的體會

這次實驗,花了很長時間,雖然最終發現實驗挺簡單的,但是就是上課走神了,所以沒弄明白。後來經常自己花時間去做這個實驗,剛開始是迷迷糊糊的,後來就突然明白了這個加密技術和遠程登陸服務器方法的理解。
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章