一、实验的目的
加密技术是最常用的安全保密手段,数据加密技术的关键在于加密/解密的算法和秘钥的管理。
通过这次实验让我们自身感受到加密技术的奥秘。
二、实验环境
本地主机 rh1: 192.168.32.3/24
远程主机 rh2:192.168.32.4/24
在 putty 上,以用户 yanji 登录 rh1。
三、实验过程 (写出屏幕上的输出,必要时作出评述或解释)
1. 创建密钥对
主机 rh1,用户 yanji。
$ zh
$ cd
$ mkdir -pm 700 .ssh
$ ssh-keygen -f .ssh/id_dsa -t dsa
Generating public/private dsa key pair.
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
Your identification has been saved in .ssh/id_dsa.
Your public key has been saved in .ssh/id_dsa.pub.
The key fingerprint is:
aa:49:be:4a:ee:2b:f7:70:4c:a2:6a:15:7a:45:ba:28 yanji@localhost.localdomain
口令串 passphrase 为空。查看产生的密钥对:
私钥:
$ cd
$ cat .ssh/id_dsa
-----BEGIN DSA PRIVATE KEY-----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-----END DSA PRIVATE KEY-----
公钥:
$ cat .ssh/id_dsa.pub
ssh-dss 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 yanji@localhost.localdomain
2. 上传公钥到 rh2
主机 rh1,用户 yanji。
$ cd
$ scp .ssh/id_dsa.pub root@192.168.32.4:.
root@192.168.32.4's password:
id_dsa.pub 100% |*****************************| 617 00:00
如果这一步不成功,可能需要在192.168.32.4上关闭防火墙,关闭语句为service iptables stop
3. 远程登录rh2
$主机rh1,用户yanji。
$ssh root@192.168.32.4
...
#
[yanji@localhost yanji]$ ssh root@192.168.32.4
root@192.168.32.4's password:
Last login: Sun Apr 5 09:32:49 2015 from 192.168.32.1
[root@localhost root]#
#现在到了 rh2。
4. 添加 yanji 的公钥到授权密钥文件
# mkdir -pm 600 .ssh
# cat id_dsa.pub >> .ssh/authorized_keys
# chmod 600 .ssh/authorized_keys
# exit
Connection to 192.168.32.4 closed.
[yanji@localhost yanji]$
现在回到了 rh1。
5. 免密码远程登录
主机 rh1,用户 yanji。
远程登录 rh2,创建文件 poem1 后退出。
$ ssh root@192.168.32.4
# zh
# cat > poem1
唧唧复唧唧
木兰当户织
不闻机杼声
惟闻女叹息
# exit
Connection to 192.168.32.4 closed.
[yanji@localhost yanji]$
现在又回到了 rh1。
6. 远程复制
主机 rh1,用户 yanji。
$ ls
$ scp root@192.168.32.4:poem1 .
poem1 100% |*****************************| 67 00:00
从rh2服务器中复制文件到rh1本地
$ ls
poem1 #我们看到了我们刚刚在远程登陆rh2时在rh2中创建的文件
$ cat poem1
[yanji@localhost yanji]$ cat poem1
唧唧复唧唧
木兰当户织
不闻机杼声
惟闻女叹息
6. 远程操作 (远程执行命令)
主机 rh1,用户 yanji。
$ ssh root@192.168.32.4 ls -l
total 40
-rw-r--r-- 1 root root 1837 Mar 16 19:15 anaconda-ks.cfg
-rw-r--r-- 1 root root 617 Apr 5 09:35 id_dsa.pub
-rw-r--r-- 1 root root 19564 Mar 16 19:15 install.log
-rw-r--r-- 1 root root 4269 Mar 16 19:15 install.log.syslog
-rw-r--r-- 1 root root 67 Apr 5 09:45 poem1
远程登陆查看rh2的文件
$ ssh root@192.168.32.4 "echo '(木兰诗片段)' >> poem1"
$ ssh root@192.168.32.4 "cat poem1"
唧唧复唧唧
木兰当户织
不闻机杼声
惟闻女叹息
(木兰诗片段)
四、实验的体会
这次实验,花了很长时间,虽然最终发现实验挺简单的,但是就是上课走神了,所以没弄明白。后来经常自己花时间去做这个实验,刚开始是迷迷糊糊的,后来就突然明白了这个加密技术和远程登陆服务器方法的理解。
加密技术是最常用的安全保密手段,数据加密技术的关键在于加密/解密的算法和秘钥的管理。
通过这次实验让我们自身感受到加密技术的奥秘。
二、实验环境
本地主机 rh1: 192.168.32.3/24
远程主机 rh2:192.168.32.4/24
在 putty 上,以用户 yanji 登录 rh1。
三、实验过程 (写出屏幕上的输出,必要时作出评述或解释)
1. 创建密钥对
主机 rh1,用户 yanji。
$ zh
$ cd
$ mkdir -pm 700 .ssh
$ ssh-keygen -f .ssh/id_dsa -t dsa
Generating public/private dsa key pair.
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
Your identification has been saved in .ssh/id_dsa.
Your public key has been saved in .ssh/id_dsa.pub.
The key fingerprint is:
aa:49:be:4a:ee:2b:f7:70:4c:a2:6a:15:7a:45:ba:28 yanji@localhost.localdomain
口令串 passphrase 为空。查看产生的密钥对:
私钥:
$ cd
$ cat .ssh/id_dsa
-----BEGIN DSA PRIVATE KEY-----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-----END DSA PRIVATE KEY-----
公钥:
$ cat .ssh/id_dsa.pub
ssh-dss AAAAB3NzaC1kc3MAAACBALSmpjrE+okFbVJdPApBwT9kPuekw08RWqw0GC/Vcf7+v+UM8MX3cN4IATXIFxhH09sQ+8KAWEDxzGTD7hit5PuI1xzKFdNM3yo74Az7fQFDFtdjUg2U1Cn4Dbq+vCirIVB01knF7/hngKYbBd72eNHAdJvWQSB9EcXKXGHtA9LJAAAAFQCuZ5Y6Q/aJM/bnIX5UEN9BYidQCQAAAIEArRqUgWoUchqXt68zSAPk96cmibeADNgfGVGYV8/hw6wSbuwzeKqEN8r8OitG8DZiHigv91x3BZgla4Cw7g59Po+qjD6nOBgB0vp9PGDJ5BliRKWbH3yi5GkY7zGUQEOyc2PzVyy0Hs0K5wr9xeZhq7BM8BqprDUAl+1d/CVFVkcAAACAKP70hPvYKWmmHGQ5GIh3RTLb6TKmc2iYBRy4TVs06cpGgjJEtx3EeZlsx16xBorXAay8xBcM9Z23WkCte8N2g6vTIfaOCuONf+ACgnHSwUQjK85F3OqQ1p7qzWEJcg0D61vZpb30XEwdxEkEoFgzUCkkMNx4lMqoe5thxKR2Rz8= yanji@localhost.localdomain
2. 上传公钥到 rh2
主机 rh1,用户 yanji。
$ cd
$ scp .ssh/id_dsa.pub root@192.168.32.4:.
root@192.168.32.4's password:
id_dsa.pub 100% |*****************************| 617 00:00
如果这一步不成功,可能需要在192.168.32.4上关闭防火墙,关闭语句为service iptables stop
3. 远程登录rh2
$主机rh1,用户yanji。
$ssh root@192.168.32.4
...
#
[yanji@localhost yanji]$ ssh root@192.168.32.4
root@192.168.32.4's password:
Last login: Sun Apr 5 09:32:49 2015 from 192.168.32.1
[root@localhost root]#
#现在到了 rh2。
4. 添加 yanji 的公钥到授权密钥文件
# mkdir -pm 600 .ssh
# cat id_dsa.pub >> .ssh/authorized_keys
# chmod 600 .ssh/authorized_keys
# exit
Connection to 192.168.32.4 closed.
[yanji@localhost yanji]$
现在回到了 rh1。
5. 免密码远程登录
主机 rh1,用户 yanji。
远程登录 rh2,创建文件 poem1 后退出。
$ ssh root@192.168.32.4
# zh
# cat > poem1
唧唧复唧唧
木兰当户织
不闻机杼声
惟闻女叹息
# exit
Connection to 192.168.32.4 closed.
[yanji@localhost yanji]$
现在又回到了 rh1。
6. 远程复制
主机 rh1,用户 yanji。
$ ls
$ scp root@192.168.32.4:poem1 .
poem1 100% |*****************************| 67 00:00
从rh2服务器中复制文件到rh1本地
$ ls
poem1 #我们看到了我们刚刚在远程登陆rh2时在rh2中创建的文件
$ cat poem1
[yanji@localhost yanji]$ cat poem1
唧唧复唧唧
木兰当户织
不闻机杼声
惟闻女叹息
6. 远程操作 (远程执行命令)
主机 rh1,用户 yanji。
$ ssh root@192.168.32.4 ls -l
total 40
-rw-r--r-- 1 root root 1837 Mar 16 19:15 anaconda-ks.cfg
-rw-r--r-- 1 root root 617 Apr 5 09:35 id_dsa.pub
-rw-r--r-- 1 root root 19564 Mar 16 19:15 install.log
-rw-r--r-- 1 root root 4269 Mar 16 19:15 install.log.syslog
-rw-r--r-- 1 root root 67 Apr 5 09:45 poem1
远程登陆查看rh2的文件
$ ssh root@192.168.32.4 "echo '(木兰诗片段)' >> poem1"
$ ssh root@192.168.32.4 "cat poem1"
唧唧复唧唧
木兰当户织
不闻机杼声
惟闻女叹息
(木兰诗片段)
四、实验的体会
这次实验,花了很长时间,虽然最终发现实验挺简单的,但是就是上课走神了,所以没弄明白。后来经常自己花时间去做这个实验,刚开始是迷迷糊糊的,后来就突然明白了这个加密技术和远程登陆服务器方法的理解。