RHEL5基于RSA的公匙和私匙加密认证SSH应用于服务器远程备份

本文涉及的产品
密钥管理服务KMS,1000个密钥,100个凭据,1个月
简介:
实验环境:两台 RHEL5 虚拟机
SSH 服务器 Serv1 IP 地址: 192.168.10.1
客户端 Serv2,IP 地址: 192.168.10.2
clip_image002
一、在RHEL5默认都是安装好SSH服务RPM包,没有就安装下
clip_image004
二、在Serv1上sshd服务启动
#service sshd restart
clip_image006
三、在另外一台服务器Serv2用ssh远程连接Serv1
clip_image008
第一次登入服务器时,要输入“yes”,再输入远程服务器的密码,登入信息记入到用户主目录下.ssh的known_host文件中。
clip_image010
以上这种方法是基于口令认证,这种方法不需要任何配置,这种方法比Telnet还是很安全,基他服务器在冒充,但是还是有可能受到“中间人”攻击。
四、基于密匙认证
基于密匙认证需要依靠密匙,首选创建一对密匙,并把公匙保存于远程服务器。
在Serv1服务器上配置禁止口令认证,只允许使用密匙认证。因为公匙加密数只能用私匙解密,服务器经过比较就可以知道该客户端连接的合法性。
#vim /etc/ssh/sshd_config
RSAAuthentication yes //取消43行注释,启用RSA认证
PasswordAuthentication no //把60行“yes”改成”no 禁用口令认证
#Server sshd restart
Serv2客户端再SSH连接时出错
clip_image012
五、Serv2客户端生成一对密匙
#ssh-keygen -d
clip_image014
按”enter”回车就好。
clip_image016
Passphrase密码是对生成的私匙文件的保护口令,不设就按回车也行。
下面是查看公匙(id_dsa.pub)和私匙文件(id-dsa)
clip_image018
六、发布公匙
发布公匙之前要用到口令认证,先把Serv1服务器上SSH服务启动口令认证,因为前面改成基于密匙认证。发布公匙之后再改成基于密匙认证。
clip_image020
在Serv1服务器生成Serv2的公匙
clip_image022
七、客户端基于密匙远程SSH连接Serv1,这时不需要输入对方密码。
clip_image024
只要输入私匙保护密码就可以了,没有设私匙保护密码就没有任何提示就可以登入远程服务器,如下图一样:
clip_image026
八、利于以上基于密匙认证方法可以实现加密带认证的安全备份数据
把客户端Serv2上的文件通过scp命令备份到远程服务器上去
clip_image028
九、在Serv2上检查文件有没有备份过来
#ls /home
clip_image030
十、如何是要定时备份,只要设定计划任务,SCP命令会自动覆盖原来文件。
#crontab –e 设定一个计划任务即可:
0 23 * * 1-5 scp /root/vmwaretools.rpm root@192.168.10.1/home
本文转自成功不仅是个人荣誉,更是对家人责任博客51CTO博客,原文链接http://blog.51cto.com/hukunlin/144065如需转载请自行联系原作者

kunlin_hu
相关文章
|
2月前
|
安全 网络安全 区块链
网络安全与信息安全:构建数字世界的防线在当今数字化时代,网络安全已成为维护个人隐私、企业机密和国家安全的重要屏障。随着网络攻击手段的不断升级,从社交工程到先进的持续性威胁(APT),我们必须采取更加严密的防护措施。本文将深入探讨网络安全漏洞的形成原因、加密技术的应用以及提高公众安全意识的重要性,旨在为读者提供一个全面的网络安全知识框架。
在这个数字信息日益膨胀的时代,网络安全问题成为了每一个网民不可忽视的重大议题。从个人信息泄露到企业数据被盗,再到国家安全受到威胁,网络安全漏洞如同隐藏在暗处的“黑洞”,时刻准备吞噬掉我们的信息安全。而加密技术作为守护网络安全的重要工具之一,其重要性不言而喻。同时,提高公众的安全意识,也是防范网络风险的关键所在。本文将从网络安全漏洞的定义及成因出发,解析当前主流的加密技术,并强调提升安全意识的必要性,为读者提供一份详尽的网络安全指南。
|
1月前
|
传感器 安全 物联网
量子加密技术的应用领域有哪些?
量子加密技术的应用领域有哪些?
192 55
|
4月前
|
存储 SQL 安全
网络安全的盾牌:漏洞防护与加密技术的实战应用
【8月更文挑战第27天】在数字化浪潮中,信息安全成为保护个人隐私和企业资产的关键。本文深入探讨了网络安全的两大支柱——安全漏洞管理和数据加密技术,以及如何通过提升安全意识来构建坚固的防御体系。我们将从基础概念出发,逐步揭示网络攻击者如何利用安全漏洞进行入侵,介绍最新的加密算法和协议,并分享实用的安全实践技巧。最终,旨在为读者提供一套全面的网络安全解决方案,以应对日益复杂的网络威胁。
|
18天前
|
存储 安全 网络安全
网络安全的盾与剑:漏洞防御与加密技术的实战应用
在数字化浪潮中,网络安全成为保护信息资产的重中之重。本文将深入探讨网络安全的两个关键领域——安全漏洞的防御策略和加密技术的应用,通过具体案例分析常见的安全威胁,并提供实用的防护措施。同时,我们将展示如何利用Python编程语言实现简单的加密算法,增强读者的安全意识和技术能力。文章旨在为非专业读者提供一扇了解网络安全复杂世界的窗口,以及为专业人士提供可立即投入使用的技术参考。
|
2月前
|
存储 安全 算法
网络安全与信息安全:构建数字世界的防线在数字化浪潮席卷全球的今天,网络安全与信息安全已成为维系现代社会正常运转的关键支柱。本文旨在深入探讨网络安全漏洞的成因与影响,剖析加密技术的原理与应用,并强调提升公众安全意识的重要性。通过这些综合性的知识分享,我们期望为读者提供一个全面而深刻的网络安全视角,助力个人与企业在数字时代中稳健前行。
本文聚焦网络安全与信息安全领域,详细阐述了网络安全漏洞的潜在威胁、加密技术的强大防护作用以及安全意识培养的紧迫性。通过对真实案例的分析,文章揭示了网络攻击的多样性和复杂性,强调了构建全方位、多层次防御体系的必要性。同时,结合当前技术发展趋势,展望了未来网络安全领域的新挑战与新机遇,呼吁社会各界共同努力,共筑数字世界的安全防线。
|
2月前
|
NoSQL Java Redis
shiro学习四:使用springboot整合shiro,正常的企业级后端开发shiro认证鉴权流程。使用redis做token的过滤。md5做密码的加密。
这篇文章介绍了如何使用Spring Boot整合Apache Shiro框架进行后端开发,包括认证和授权流程,并使用Redis存储Token以及MD5加密用户密码。
39 0
shiro学习四:使用springboot整合shiro,正常的企业级后端开发shiro认证鉴权流程。使用redis做token的过滤。md5做密码的加密。
|
2月前
|
存储 算法 安全
Python 加密算法详解与应用
Python 加密算法详解与应用
48 1
|
2月前
|
SQL 安全 算法
网络安全的盾牌与剑:漏洞防御与加密技术的实战应用
【9月更文挑战第30天】在数字时代的浪潮中,网络安全成为守护信息资产的关键防线。本文深入浅出地探讨了网络安全中的两大核心议题——安全漏洞与加密技术,并辅以实例和代码演示,旨在提升公众的安全意识和技术防护能力。
|
2月前
|
安全 Unix 数据安全/隐私保护
企业级 文件传输加密应用,干货分享
企业级 文件传输加密应用,干货分享
29 0
|
2月前
|
存储 安全 Java
shiro学习二:shiro的加密认证详解,加盐与不加盐两个版本。
这篇文章详细介绍了Apache Shiro安全框架中密码的加密认证机制,包括不加盐和加盐两种加密方式的实现和测试。
127 0
下一篇
DataWorks