/etc/shadow 文件,
用于存储 Linux 系统中用户的密码信息,又称为“影子文件”。
/etc/passwd 文件,由于该文件允许所有用户读取,易导致用户密码泄露,因此 Linux 系统
将用户的密码信息从 /etc/passwd 文件中分离出来,并单独放到了此文件中。
md5sum 生成密码
sha 生成密码
[root@localhost data]# sha
sha1hmac sha224hmac sha256hmac sha384hmac sha512hmac
sha1sum sha224sum sha256sum sha384sum sha512sum
openssl 也命令生成用户密码
[root@localhost data]# openssl md5 /etc/passwd
MD5(/etc/passwd)= f4a93159aa6e203bb58bb4989069ef6a
[root@localhost data]# sha512sum /etc/passwd
d39675111a6963e32f7fda257340e769eb2b94c28d7a277e4c123fe136ede03203f818e74b4fdddd152bd974a1f2704cbcf92da877302599bac7a68a8fb0c0cf /etc/passwd
指定盐生成对性值
[root@localhost data]# getent shadow caocao 显示曹操的
caocao:$6$/RDxMWVUI9EGvOga$esQt8t0hTkv7al2Zaw8BBhaQJSWZ8DvXkmu5PXEAQf3/7dV.MOvcmEIrODXw7OECryIL2sH7k8Fw6eBHqGzRJ/:19213:0:99999:7:::
指定盐显示
1.[root@localhost data]# echo caocao | openssl passwd -6 -salt /RDxMWVUI9EGvOga
Password:
$6$/RDxMWVUI9EGvOga$esQt8t0hTkv7al2Zaw8BBhaQJSWZ8DvXkmu5PXEAQf3/7dV.MOvcmEIrODXw7OECryIL2sH7k8Fw6eBHqGzRJ/
2.[root@localhost data]# openssl passwd -6 -salt /RDxMWVUI9EGvOga 123456(密码)
$6$/RDxMWVUI9EGvOga$esQt8t0hTkv7al2Zaw8BBhaQJSWZ8DvXkmu5PXEAQf3/7dV.MOvcmEIrODXw7OECryIL2sH7k8Fw6eBHqGzRJ/
genrsa gen生成rsa算法 -out 输出 私钥
命令中常用到的选项解释:
-new:表示生成一个新证书签署请求
-x509:专用于CA生成自签证书,如果不是自签证书则不需要此项
-key:生成请求时用到的私钥文件
-out:证书的保存路径
-days:证书的有效期限,单位是day(天),默认是365天
openssl 常用命令
version 用于查看版本信息
enc 用于加解密
ciphers 列出加密套件
genrsa 用于生成私钥
rsa RSA密钥管理(例如:从私钥中提取公钥)
req 生成证书签名请求(CSR)
crl 证书吊销列表(CRL)管理
ca CA管理(例如对证书进行签名)
dgst 生成信息摘要
rsautl 用于完成RSA签名、验证、加密和解密功能
passwd 生成散列密码
rand 生成伪随机数
speed 用于测试加解密速度
s_client 通用的SSL/TLS客户端测试工具
X509 X.509证书管理
verify X.509证书验证
pkcs7 PKCS#7协议数据管理
CA中心部署
[root@rocky86-0 ~]# mkdir -pv /etc/pki/CA/{certs,crl,newcerts,private}
[root@rocky86-0 ~]# touch /etc/pki/CA/index.txt
[root@rocky86-0 ~]# echo 0F > /etc/pki/CA/serial
[root@rocky86-0 ~]# cd /etc/pki/CA
[root@rocky86-0 CA]# (umask 077;openssl genrsa -out private/cakey.pem 2048) 私钥
[root@rocky86-0 ~]# openssl req -new -x509 -key private/cakey.pem -days 3650 -out cacert.pem 现生成私钥才能生成公钥
[root@rocky86-0 ~]# openssl x509 -in cacert.pem -noout -text 查看信息
sz /etc/pki/CA/cacert.pem
#将文件cacert.pem传到windows上,修改文件名为cacert.pem.crt,双击可以看到下面显示
-noout(代表查看)-test(全部)
[root@localhost ~]# cd .ssh
[root@localhost .ssh]# ssh-keygen
Generating public/private rsa key pair.
Enter file in which to save the key (/root/.ssh/id_rsa): #回车,接受默认值
Enter passphrase (empty for no passphrase): #回车,接受默认值,空密码
Enter same passphrase again: #回车,接受默认值
Your identification has been saved in /root/.ssh/id_rsa.
Your public key has been saved in /root/.ssh/id_rsa.pub.
The key fingerprint is:
SHA256:vpPtmqRv1llmoSvqT2Lx5C0LPGTE0pvdAqhDqlR5jLY root@centos8.wangxiaochun.com
The key's randomart image is:
2.[root@localhost ~]# cd ~/.ssh
root@localhost .ssh]# ssh-copy-id -i id_rsa.pub root@10.0.0.152 传输公钥