加密与安全

  /etc/shadow 文件

用于存储 Linux 系统中用户的密码信息,又称为“影子文件”。

 /etc/passwd 文件,由于该文件允许所有用户读取,易导致用户密码泄露,因此 Linux 系统

将用户的密码信息从 /etc/passwd 文件中分离出来,并单独放到了此文件中。

md5sum     生成密码

sha   生成密码

[root@localhost data]# sha
sha1hmac    sha224hmac  sha256hmac  sha384hmac  sha512hmac  
sha1sum     sha224sum   sha256sum   sha384sum   sha512sum

openssl 也命令生成用户密码

[root@localhost data]# openssl md5 /etc/passwd
MD5(/etc/passwd)= f4a93159aa6e203bb58bb4989069ef6a

[root@localhost data]# sha512sum /etc/passwd
d39675111a6963e32f7fda257340e769eb2b94c28d7a277e4c123fe136ede03203f818e74b4fdddd152bd974a1f2704cbcf92da877302599bac7a68a8fb0c0cf  /etc/passwd

 指定盐生成对性值

[root@localhost data]# getent shadow caocao        显示曹操的
caocao:$6$/RDxMWVUI9EGvOga$esQt8t0hTkv7al2Zaw8BBhaQJSWZ8DvXkmu5PXEAQf3/7dV.MOvcmEIrODXw7OECryIL2sH7k8Fw6eBHqGzRJ/:19213:0:99999:7:::
指定盐显示
1.[root@localhost data]# echo caocao | openssl passwd -6 -salt /RDxMWVUI9EGvOga 
Password: 
$6$/RDxMWVUI9EGvOga$esQt8t0hTkv7al2Zaw8BBhaQJSWZ8DvXkmu5PXEAQf3/7dV.MOvcmEIrODXw7OECryIL2sH7k8Fw6eBHqGzRJ/

2.[root@localhost data]#  openssl passwd -6 -salt /RDxMWVUI9EGvOga    123456(密码)
$6$/RDxMWVUI9EGvOga$esQt8t0hTkv7al2Zaw8BBhaQJSWZ8DvXkmu5PXEAQf3/7dV.MOvcmEIrODXw7OECryIL2sH7k8Fw6eBHqGzRJ/

genrsa  gen生成rsa算法      -out 输出  私钥

命令中常用到的选项解释:

-new:表示生成一个新证书签署请求

-x509:专用于CA生成自签证书,如果不是自签证书则不需要此项

-key:生成请求时用到的私钥文件

-out:证书的保存路径

-days:证书的有效期限,单位是day(天),默认是365天

 openssl   常用命令


version    用于查看版本信息

enc        用于加解密

ciphers    列出加密套件

genrsa    用于生成私钥

rsa        RSA密钥管理(例如:从私钥中提取公钥)

req        生成证书签名请求(CSR)

crl        证书吊销列表(CRL)管理

ca         CA管理(例如对证书进行签名)

dgst      生成信息摘要

rsautl    用于完成RSA签名、验证、加密和解密功能

passwd    生成散列密码

rand      生成伪随机数

speed      用于测试加解密速度                    

s_client  通用的SSL/TLS客户端测试工具

X509       X.509证书管理

verify      X.509证书验证

pkcs7       PKCS#7协议数据管理

CA中心部署              

[root@rocky86-0 ~]# mkdir -pv /etc/pki/CA/{certs,crl,newcerts,private}

[root@rocky86-0 ~]# touch /etc/pki/CA/index.txt

[root@rocky86-0 ~]# echo 0F > /etc/pki/CA/serial

[root@rocky86-0 ~]# cd /etc/pki/CA

[root@rocky86-0 CA]# (umask 077;openssl genrsa -out private/cakey.pem 2048)   私钥

[root@rocky86-0 ~]# openssl req -new -x509 -key private/cakey.pem -days 3650 -out cacert.pem          现生成私钥才能生成公钥      

[root@rocky86-0 ~]# openssl x509 -in cacert.pem -noout -text  查看信息

                      sz /etc/pki/CA/cacert.pem
#将文件cacert.pem传到windows上,修改文件名为cacert.pem.crt,双击可以看到下面显示

 -noout(代表查看)-test(全部)

 [root@localhost ~]# cd .ssh

[root@localhost .ssh]# ssh-keygen 

Generating public/private rsa key pair.
Enter file in which to save the key (/root/.ssh/id_rsa):     #回车,接受默认值
Enter passphrase (empty for no passphrase):                #回车,接受默认值,空密码
Enter same passphrase again:                           #回车,接受默认值
Your identification has been saved in /root/.ssh/id_rsa.
Your public key has been saved in /root/.ssh/id_rsa.pub.
The key fingerprint is:
SHA256:vpPtmqRv1llmoSvqT2Lx5C0LPGTE0pvdAqhDqlR5jLY root@centos8.wangxiaochun.com
The key's randomart image is:

2.[root@localhost ~]# cd ~/.ssh

root@localhost .ssh]# ssh-copy-id -i id_rsa.pub root@10.0.0.152    传输公钥

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值