人人做人人澡人人爽欧美,国产主播一区二区,久久久精品五月天,羞羞视频在线观看免费

當前位置:蘿卜系統 > 網絡技術教程 > 詳細頁面

網絡安全講座之9:審計結果(7)

網絡安全講座之9:審計結果(7)

更新時間:2021-12-10 文章作者:未知 信息來源:網絡 閱讀次數:

網絡技術是從1990年代中期發展起來的新技術,它把互聯網上分散的資源融為有機整體,實現資源的全面共享和有機協作,使人們能夠透明地使用資源的整體能力并按需獲取信息。資源包括高性能計算機、存儲資源、數據資源、信息資源、知識資源、專家資源、大型數據庫、網絡、傳感器等。 當前的互聯網只限于信息共享,網絡則被認為是互聯網發展的第三階段。
  在SSH中的加密和驗證

  加密的過程從服務器自動把公鑰發送給客戶端開始。然后客戶端使用公鑰加密信息,服務器用自己的私鑰對信息解密。隨后系統間的所有傳輸都要加密。

  驗證

  缺省情況下,SSH會首先嘗試用公鑰進行驗證。這些公鑰存儲在每個用戶的$HOME/.ssh2目錄下。例如,如果在你的Red Hat Linux 6.1操作系統下有一個名叫james的用戶。則所有的密鑰(包括james的公鑰和私鑰)都存儲在、home/james/.ssh2目錄下。請注意這是個隱藏目錄。

  如果這些密鑰或識別和驗證的文件并不存在,則SSH將使用標準的存放在/etc/passwd和/etc/shadow數據庫中的用戶名和密碼。這種方式的缺點是在網絡中傳輸了用戶名和密碼。雖然密碼信息是加密的,但是在公網上傳送密碼肯定是不安全的。

  SSH2內容

  最初SSH是被發展來使UNIX系統之間的連接更安全的。然而,許多Windows的客戶端允許你在連接UNIX操作系統時使用SSH。下表提供了UNIX和NT SSH2的有關內容

內容
描述
/usr/local/bin/ssh2Linux SSH2客戶端
SSH Secure Shell客戶端許多的Windows 下SSH客戶端之一。F-Secure支持Windows和Macintosh系統
/usr/local/bin/ssh-keygen2為每個用戶生成密鑰對
/usr/local/bin/scp2客戶端允許你使用由SSH加密的通道來遠程執行命令
/usr/local/sbin/sshd2SSH2守護進程
/usr/local/bin/ssh-agent2允許你將公鑰存儲在內存中。只要你已經建立了信任關系,則登錄時不需要密碼。
/usr/local/bin/sftp-server2運行sshd2的secure FTP服務器。某些Windows客戶端可以使用secure FTP服務器
/usr/local/bin/sftp2Secure FTP客戶端

  你可以從各種途徑獲得SSH,包括www.ssh.org,www.ssh.com,和 rufus.w3.org 。要獲得更多有關SSH2的信息,你可以閱讀隨文檔附帶的README文件,或者閱讀FAQ(http://www.ssh.org/faq.html)你可以從各種RPM站點獲得各種版本的SSH(例如rufus.w3.org 和www.datafellows.com)。

  在使用客戶端/服務器產品時,你必須首先配置服務器和客戶端彼此通信。要做到這一點,需用安裝和建立信任關系。在Linux下,安裝服務器的同時也安裝了客戶端。然后,你可以生成和交換公鑰。服務器的配置過程包括生成公鑰和私鑰。這些密鑰會自動在SSH握手階段進行傳輸。你必須輸入下列命令來啟動SSH2服務:

  /usr/local/sbin/sshd2

  你可以編輯/etc/rc.local文件使ssh2d每次都自動啟動。對于Red Hat Linux操作系統,你只需要在該文件最后加上/usr/local/sbin/sshd2一行即可。

  使用SSH登錄

  使用SSH登錄,你需用使用下列命令格式:

  /usr/local/bin/ssh2 –l username hostname

  例如,使用用戶名test登錄系統noyas,你需用鍵入下列命令

  /usr/local/bin/ssh2 –l test noyas

  與SSH1兼容

  如果你有已經運行SSH1的系統,則按照文件名是SSH2.QUICKSTART的指導來操作就行了。按照下列步驟進行將保證你的SSH1客戶端可以使用SSH2。

  SSH和驗證:建立用戶之間的信任關系

  交換公鑰的方法是最安全的SSH驗證手段。在SSHfuwuq可以使用公鑰加密進行驗證之前,每個用戶必須正確地建立信任關系。通常,這意味著每個用戶必須交換公鑰。下列是建立允許驗證的密鑰對的過程。這個過程假設兩個用戶希望使用公鑰驗證的SSH驗證方式。請記住,SSH服務器自動加密數據通道?蛻舳酥惶峁┕進行驗證。每個用戶需要按照下面的過程進行設置。

  1、使用/usr/local/bin/ssh-keygen2程序生成密鑰對。象上面談到的,Ssh-keygen2程序自動在每個用戶主目錄下的.ssh2目錄中生成密鑰對。

  2、改變目錄到你的主目錄下的.ssh2目錄中。然后重命名公鑰和私鑰文件。如果你使用標準的1024位加密,該文件缺省的名稱是id_dsa_1024_a和id_dsa_1024_a.pub。你可以自由地分發結尾是.pub的文件,然而,不是以.pub結尾的文件必須保密。其實,你應當確保該文件只能被你讀取。你還應當重命名這些文件并跟蹤它們。例如,如果你的用戶名是test,并且系統名為noyas的話,你可以將他的公鑰和私鑰分別重命名為test.noyas和test.noyas.pub

  3、然后建立名為identification和authorization的兩個文件。文件Identification內有你自己的私鑰的名稱,文件authorization內有你允許進入你的系統的所有用戶的公鑰的名稱。你可以在該文件中輸入任何你想輸入的公鑰名稱。

  4、在文件identification中輸入私鑰的名稱。正確的格式是:Idkey test.noyas

  5、同伴之間交換公鑰。請記住,私鑰要自己保管好。

  6、在你收到其他人的公鑰后,請確保把這些文件存放在.ssh2目錄下。然后,你必須在文件authorization中輸入同伴的公鑰名稱。語法是:Key keyname.pub。每一項占一行。如果你在文件authorization中輸入Sandi和Jacob的公鑰,你的文件authorization將如下所示:

  key sandi.pub

  key jacob.pub

  7、一旦你和至少一個同伴進行完以上的步驟,則用戶間便可以使用公鑰加密來進行SSH2驗證了。

  技術提示:為了使這些步驟能夠正常工作,必須運行sshd2的守護進程。請記住,sshd2守護進程通過自動傳送公鑰到所有申請的客戶端來進行加密。每個用戶負責建立彼此的信任關系來進行驗證。你還應該保證DNS能夠正常提供解析工作。



網絡的神奇作用吸引著越來越多的用戶加入其中,正因如此,網絡的承受能力也面臨著越來越嚴峻的考驗―從硬件上、軟件上、所用標準上......,各項技術都需要適時應勢,對應發展,這正是網絡迅速走向進步的催化劑。

溫馨提示:喜歡本站的話,請收藏一下本站!

本類教程下載

系統下載排行

網站地圖xml | 網站地圖html
主站蜘蛛池模板: 瑞安市| 贡觉县| 津南区| 旬邑县| 清新县| 伊宁市| 南开区| 伊通| 文化| 吉木萨尔县| 奈曼旗| 长海县| 张家川| 淳化县| 东光县| 壶关县| 什邡市| 宁都县| 清水河县| 噶尔县| 宜丰县| 师宗县| 莆田市| 黄陵县| 广水市| 绥江县| 中西区| 海晏县| 敦化市| 柘城县| 博乐市| 蓬溪县| 龙州县| 龙里县| 榆中县| 娱乐| 漯河市| 安福县| 嘉峪关市| 东源县| 姜堰市|