第八周 加密和安全2

1、創(chuàng)建私有CA并進行證書申請

1 創(chuàng)建CA相關(guān)目錄和文件


[root@centos8 ~]#mkdir /etc/pki/CA/{certs,crl,newcerts,private}

[root@centos8 ~]#touch /etc/pki/CA/index.txt

[root@centos8 ~]#echo 0F > /etc/pki/CA/serial

2 創(chuàng)建CA的私鑰


[root@centos8 ~]#cd /etc/pki/CA/

[root@centos8 CA]#(umask 066;openssl genrsa -out private/cakey.pem 2048)

3 給CA頒發(fā)自簽名證書

[root@centos8 ~]#openssl req -new -x509 -key /etc/pki/CA/private/cakey.pem -days 3650  -out /etc/pki/CA/cacert.pem 2048

4 用戶生成私鑰和證書申請


[root@centos8 ~]#mkdir /data/app1

[root@centos8 ~]#cd /data/app1/

#生成私鑰文件


[root@centos8 app1]#(umask 066; openssl genrsa -out /data/app1.key 2048)

#生成證書申請文件


[root@centos8 app1]#openssl req -new -key /data/app1/app1.key -out /data/app1/app1.csr

5 CA頒發(fā)證書


[root@centos8 app1]# openssl ca -in /data/app1/app1.csr -out /etc/pki/CA/certs/app1.crt -days 1000

2、總結(jié)ssh常用參數(shù)、用法

格式:
ssh [user@]host [COMMAND]
ssh [-l user] host [COMMAND]
常用選項:
-p port 遠程服務(wù)器監(jiān)聽的端口
-b 指定連接的源IP
-v 調(diào)試模式
-C 壓縮方式
-X 支持x11轉(zhuǎn)發(fā)
-t 強制偽tty分配,如:ssh -t remoteserver1 ssh -t remoteserver2 ssh
remoteserver3
-o option 如: -o StrictHostKeyChecking=no
-i <file> 指定私鑰文件路徑,實現(xiàn)基于key驗證,默認使用文件:~/.ssh/id_dsa,~/.ssh/id_ecdsa,~/.ssh/id_ed25519,~/.ssh/id_rsa等

范例:遠程執(zhí)行命令

[root@centos8 ~]#ssh 10.0.0.100 hostname -I

范例:在遠程主機運行本地 shell腳本

[root@centos8 ~]#ssh 10.0.0.18 /bin/bash <test.sh

生成密鑰對

[root@centos8 ~]#ssh-keygen

拷貝公鑰

[root@centos8 ~]#ssh-copy-id -i .ssh/id_rsa.pub 10.0.0.7

3、總結(jié)sshd服務(wù)常用參數(shù)

服務(wù)器端的配置文件:/etc/ssh/sshd_config
服務(wù)器端的配置文件幫助:man 5 sshd_config
常用參數(shù):
Port #生產(chǎn)建議修改
ListenAddress ip
LoginGraceTime 2m
PermitRootLogin yes #默認ubuntu不允許root遠程ssh登錄
StrictModes yes #檢查.ssh/文件的所有者,權(quán)限等
MaxAuthTries 6 #pecifies the maximum number of authentication attempts permitted per connection. Once the number of failures reaches half this value,additional failures are logged. The default is 6.
MaxSessions 10 #同一個連接最大會話
PubkeyAuthentication yes #基于key驗證
PermitEmptyPasswords no #空密碼連接
PasswordAuthentication yes #基于用戶名和密碼連接
GatewayPorts no
ClientAliveInterval 10 #單位:秒
ClientAliveCountMax 3 #默認3
UseDNS yes #提高ssh連接速度可改為no
GSSAPIAuthentication yes #提高ssh連接速度可改為no
MaxStartups #未認證連接最大值,默認值10
Banner /path/file
以下可以限制可登錄用戶的辦法:
AllowUsers user1 user2 user3
DenyUsers user1 user2 user3
AllowGroups g1 g2
DenyGroups g1 g2

4、搭建dhcp服務(wù),實現(xiàn)ip地址申請分發(fā)

[root@centos8 ~]#yum -y install dhcp-server
[root@centos8 ~]#cp /usr/share/doc/dhcp-server/dhcpd.conf.example /etc/dhcp/dhcpd.conf
[root@centos8 ~]#vim /etc/dhcp/dhcpd.conf    #修改subnet
[root@centos8 ~]#systemctl start dhcpd
[root@centos8 ~]#ss -ntul    #67端口已打開
[root@centos8 ~]#vim /etc/dhcp/dhcpd.conf    #修改要分配的地址范圍
[root@centos8 ~]#systemctl restart dhcpd
?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請聯(lián)系作者
【社區(qū)內(nèi)容提示】社區(qū)部分內(nèi)容疑似由AI輔助生成,瀏覽時請結(jié)合常識與多方信息審慎甄別。
平臺聲明:文章內(nèi)容(如有圖片或視頻亦包括在內(nèi))由作者上傳并發(fā)布,文章內(nèi)容僅代表作者本人觀點,簡書系信息發(fā)布平臺,僅提供信息存儲服務(wù)。

相關(guān)閱讀更多精彩內(nèi)容

  • 1、創(chuàng)建私有CA并進行證書申請。 mkdir -pv /etc/pki/CA/{certs,crl,newcert...
    johndoewy閱讀 217評論 0 0
  • 1、創(chuàng)建私有CA并進行證書申請。 2、總結(jié)ssh常用參數(shù)、用法 ssh [user@]host [COMMAND]...
    如是我聞_17e6閱讀 222評論 0 0
  • CA和證書安全協(xié)議(SSL/TLS)OpenSSH 一、CA和證書 (一) PKI(Public Key Infr...
    哈嘍別樣閱讀 1,520評論 0 0
  • 1、創(chuàng)建私有CA并進行證書申請。 1.創(chuàng)建CA所需要的文件mkdir -pv /etc/pki/CA/{certs...
    鐺鈴叮閱讀 291評論 0 0
  • 加密算法 對稱加密算法 加密和解密使用同一個密鑰 DES、3DES、AES、Blowfish、Twofish、ID...
    毛利卷卷發(fā)閱讀 1,759評論 0 4

友情鏈接更多精彩內(nèi)容