频道栏目
首页 > 网络 > 其他 > 正文

世界杯投注官网

2019-01-25 10:15:45           
收藏   我要投稿

1、实验:A,B,C三台主机,A通过B连接通CA:centos7(192.168.93.254)B:centos6(192.168.93.253)C:R1(192.168.93.200)首先假设 C主机做过防火墙策略,禁止被A直接连接通Iptables -A INPUT -s (A的IP) -j REJECT[[email protected] ~]世界杯投注官网 iptables -A INPUT -s 192.168.93.254 -j REJECT因为A和C连接,B为跳板,无需拒绝B此时A连接C不通,而A可以连接上B,再连接C,此过程较繁琐我们可以ssh -t (B的IP) ssh (C的IP)[[email protected] .ssh]世界杯投注官网 ssh -t 192.168.93.253 ssh 192.168.93.200[[email protected] ~]世界杯投注官网 ip a输入密码即可登录C主机成功然而此时C觉得是B在连接,而非A在连接[[email protected] ~]世界杯投注官网 ss -ntState Recv-Q Send-Q Local Address:Port Peer Address:Port ESTAB 0 0 192.168.93.200:22 192.168.93.253:52586 我们也可以一次性输入一条命令执行完就退出,如下: [[email protected] .ssh]世界杯投注官网 ssh -t 192.168.93.253 ssh 192.168.93.200 &世界杯投注官网39;ip a&世界杯投注官网39;[email protected]&世界杯投注官网39;s password: [email protected]&世界杯投注官网39;s password: 1: lo: mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00inet 127.0.0.1/8 scope host lovalid_lft forever preferred_lft foreverinet6 ::1/128 scope host valid_lft forever preferred_lft forever2: ens33: mtu 1500 qdisc pfifo_fast state UP group default qlen 1000link/ether 00:0c:29:33:b4:1a brd ff:ff:ff:ff:ff:ffinet 192.168.93.200/24 brd 192.168.93.255 scope global noprefixroute ens33

2、实验:用对称、非对称、哈希算法A----->B A 发的数据只有B能解,B也知道只能是A发的Key { data+Sa [ hash ( data ) ] } + Pb (key)解析:A向B发数据时,在原始数据data后加A的私钥签名,[hash(data)]为哈希算法对数据做的摘要,此串数据 data+Sa [ hash ( data ) ]用对称秘钥key加密,拿对方B的公钥把对称秘钥key加密,B接收A的数据时,因为只有B可解,B的私钥解开对称秘钥key可得到data数据,但是数据来源不确定,就用A的公钥解开,得到的数据是一串,把前面第一个data数据用哈希算法得出结果,与后面的第二个data作比较,若结果一样,说明数据来源是A.3、实验:在centos7 上登录centos6 不用输入世界杯指定投注官网名密码,而是基于key验证步骤:1、先生成公私秘钥对儿A、[[email protected] ~]世界杯投注官网 ssh-keygenGenerating public/private rsa key pair.Enter file in which to save the key (/root/.ssh/id_rsa): Enter passphrase (empty for no passphrase): Enter same passphrase again: (此处三项默认回车即可)Your identification has been saved in /root/.ssh/id_rsa.Your public key has been saved in /root/.ssh/id_rsa.pub.The key fingerprint is:SHA256:OKPv+40SVvZ+6EcyyrMbKV1fQkfca03waBBl3+a816I [email protected] key&世界杯投注官网39;s randomart image is:+---[RSA 2048]----+| o+=o || +.++|| . +.B|| .o . o *.|| +oS.. . o o|| .o+ o+..o o|| ...o+o =. ..o|| ...++o o. ..|| .++==ooE |+----[SHA256]-----+B、[[email protected] ~]世界杯投注官网 cd .ssh[[email protected] .ssh]世界杯投注官网 lltotal 12-rw------- 1 root root 1679 Jan 24 21:01 id_rsa-rw-r--r-- 1 root root 406 Jan 24 21:01 id_rsa.pub-rw-r--r-- 1 root root 396 Jan 24 15:07 known_hosts此处生成的id_rsa 与 id_rsa.pub 为公私钥文件C、(把公钥文件传输至远程服务器对应世界杯指定投注官网的家目录)[[email protected] ~]世界杯投注官网 ssh-copy-id -i /root/.ssh/id_rsa 192.168.93.253/usr/bin/ssh-copy-id: INFO: Source of key(s) to be installed: "/root/.ssh/id_rsa.pub"/usr/bin/ssh-copy-id: INFO: attempting to log in with the new key(s), to filter out any that are already installed/usr/bin/ssh-copy-id: INFO: 1 key(s) remain to be installed -- if you are prompted now it is to install the new [email protected]&世界杯投注官网39;s password: 此操作是将私钥文件传给远程主机,然而本应该传送的是公钥文件,上方的需正常输入密码D、[[email protected] .ssh]世界杯投注官网 lltotal 8-rw------- 1 root root 406 Jan 24 20:11 authorized_keys-rw-r--r-- 1 root root 1188 Jan 24 16:35 known_hosts[[email protected] .ssh]世界杯投注官网 cat authorized_keysssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQDEMjCxmlo89MO7Vr+KcwqL//WXJV0nJ/o8AQYAIBv1E9b31e1QZUKNRCcmz+y8a6z5qN0uQM5PmdrNTtrL1/vE68Z4pcr6KzwaiD1xloaB0tIliO+gzgjOfe3jrikdzSWuV+QyYQQArYHLNPKWMbJ6PHNJCfbd/mErdUh5lxblwU62Z8GkD382tt8BdfouSjTLuYPCR0AR6NmRUPBfDF5VmvL9YUEhFUYYxflYfxHwqGN/sfLaYLfbPXowhZx65W8KldNOva5xy8RrWq2f2bSb2cQEd2/zkYlTPkF6xzsNraOEY6SfpLesZH7IQ5hqHkmhoEkAl/GkdGod+b0m16XF [email protected]然而,我们在centos6上面_查看 cat authorizedkeys 文件,它是公钥,而非私钥与centos7的显示一模一样 如下:[[email protected] ~]世界杯投注官网 cat .ssh/id_rsa.pubssh-rsaAAAAB3NzaC1yc2EAAAADAQABAAABAQDEMjCxmlo89MO7Vr+KcwqL//WXJV0nJ/o8AQYAIBv1E9b31e1QZUKNRCcmz+y8a6z5qN0uQM5PmdrNTtrL1/vE68Z4pcr6KzwaiD1xloaB0tIliO+gzgjOfe3jrikdzSWuV+QyYQQArYHLNPKWMbJ6PHNJCfbd/mErdUh5lxblwU62Z8GkD382tt8BdfouSjTLuYPCR0AR6NmRUPBfDF5VmvL9YUEhFUYYxflYfxHwqGN/sfLaYLfbPXowhZx65W8KldNOva5xy8RrWq2f2bSb2cQEd2/zkYlTPkF6xzsNraOEY6SfpLesZH7IQ5hqHkmhoEkAl/GkdGod+b0m16XF [email protected]、[[email protected] ~]世界杯投注官网 ssh 192.168.93.253Last login: Thu Jan 24 19:04:01 2019 from 192.168.93.1此时,我们远程连接主机,实现成功登陆,我们就可以远程操作主机,例如:[[email protected] ~]世界杯投注官网 ssh 192.168.93.253 hostnamecentos6.localdomain4、实验:使用export将100台主机批量实现key验证实验目标:创建一个脚本,将生成的公钥传送到所有管理的主机上准备:A、假设所有主机密码一样,把所有的口令都设为同一个,eg:echo magedu | passwd --stdin rootB、创建一个hosts.txt文件,将所管控的主机IP地址列在其中,C、[[email protected] ~]世界杯投注官网 cat ssh_key_push.sh世界杯投注官网!/bin/bashssh-keygen -P "" -f /root/.ssh/id_rsa (“”:设置的空口令) (此命令可一次性生成公私钥对儿)pass=magedurpm -q expect &> /dev/null || yum install expect -y -q (静默安装expect)while read ip ;doexpect <

上一篇:Linux进阶学习
下一篇:搭建私有CA和证书认证分享
相关文章
图文推荐

关于我们 | 联系我们 | 服务 | 投资合作 | 版权申明 | 在线帮助 | 网站地图 | 作品发布 | Vip技术培训 | 举报中心

版权所有: 红黑--致力于做实用的IT技术学习网站