加密相关命令

OpenSSL

简介

OpenSSL 是一个安全套接字层密码库,囊括主要的密码算法、常用的密钥和证书封装管理功能及SSL协议,并提供丰富的应用程序供测试或其它目的使用。

OpenSSL:开源项目

三个组件:
openssl:多用途的命令行工具,包openssl
libcrypto:加密算法库,包openssl-libs
libssl:加密模块应用库,实现了ssl及tls,包nss

openssl命令:

两种运行模式:交互模式和批处理模式
openssl version:程序版本号
标准命令、消息摘要命令、加密命令
标准命令:enc, ca, req, …

  1. 对称加密:
    工具:openssl、cen、gpg
    算法:3des、aes、blowfish、twofish
  2. 加密文件:
    openssl enc -e -des3 -a -salt -in [文件名] -out [文件名].cipher
    解密文件:
    openssl enc -d -des3 -a -salt –in [文件名].cipher -out [文件名]
  3. 单项加密:
    工具:md5sum,sha1sum,sha244sum…
    例:
[root@CENTOS7niu ~]#md5sum file1  
6f5902ac237024bdd0c176cb93063dc4  file1  
  1. dgst命令:非交互式方式
    帮助:man dgst
    openssl dgst -md5 [-hex默认] /PATH/SOMEFILE
    openssl dgst -md5 file1
    md5sum /PATH/TO/SOMEFILE
    例:
[root@CENTOS7niu ~]#openssl dgst -md5 file1
MD5(file1)= 6f5902ac237024bdd0c176cb93063dc4

生成内容一致
5. MAC: Message Authentication Code,单向加密的一种延伸应用,用于实现网络通信中保证所传输数据的完整性机制
CBC-MAC
HMAC:使用md5或sha1算法
6. 生成用户密码:
passwd命令:
帮助:man sslpasswd
openssl passwd -1 -salt SALT(最多8位)
例:openssl passwd -1 –salt centos

openssl生成密码

[root@CENTOS7niu ~]#openssl passwd -1
Password: 
Verifying - Password: 
$1$fnUNIeDX$AG1qjZT.iDE69nmxsc5mH1

使用相同的密码每次秘钥都不一样,因为默认使用的salt不一样
例:相同结果
openssl passwd -1
显示结果: l l lzgK5UKT6$xYzS.oSeUYm4HM35DSiv0.
使用相同salt: openssl passwd -1 -salt zgK5UKT6
输入相同的密码,其结果是一样的。
7. 生成随机数:
帮助:man sslrand
语句:openssl rand -base64|-hex NUM
NUM: 表示字节数,使用-hex,每个字符为十六进制,相当于4位二进制,出现的字符数为NUM*2
可查看帮助:openssl rand help
生成随机数例子:

[root@CENTOS7niu ~]#openssl rand -base64 10
LH/Hr6E/GmWuZw==  
  
  
[root@CENTOS7niu ~]#openssl rand -hex 66
f9de2c35f88b56b716d58c12c5b30975dad6fc3816089608101308194e6c8c8985892834c9c85dd6d113b2d178ae36af22fb92a57b11b2826b8503f2467ee631a0e2

每次生成的数都是随机的
8. 公钥加密:
算法:RSA, ELGamal
工具:gpg, openssl rsautl(man rsautl)
数字签名 :
算法:RSA, DSA, ELGamal
密钥交换:
算法:dh
DSA:Digital Signature Algorithm
DSS:Digital Signature Standard
RSA:
9. 生成密钥
生成密钥对儿帮助:man genrsa
生成私钥
openssl genrsa -out /PATH/TO/PRIVATEKEY.FILE NUM_BITS
(umask 077; openssl genrsa –out test.key –des 2048)
openssl rsa -in test.key –out test2.key 将加密key解密从私钥中提取出公钥
openssl rsa -in PRIVATEKEYFILE –pubout –out PUBLICKEYFILE
openssl rsa –in test.key –pubout –out test.key.pub
随机数生成器:伪随机数字
键盘和鼠标,块设备中断
/dev/random:仅从熵池返回随机数;随机数用尽,阻塞
/dev/urandom:从熵池返回随机数;随机数用尽,会利用软件生成伪随机数,非阻塞

key认证

操作步骤:

  1. 在客户端生成密钥对
[root@CENTOS7niu ~]#ssh-keygen
Generating public/private rsa key pair.
Enter file in which to save the key (/root/.ssh/id_rsa): 
Enter passphrase (empty for no passphrase): 
Enter same passphrase again: 
Your identification has been saved in /root/.ssh/id_rsa.
Your public key has been saved in /root/.ssh/id_rsa.pub.
The key fingerprint is:
SHA256:qUsvlaBzH55KplBRHcTAO4PKfdn7bozDnNx2RdeMqbg root@CENTOS7niu.localdomain
The key's randomart image is:
+---[RSA 2048]----+
|     .o=o.       |
|     .. o        |
|    .. .       +.|
|    ..=  .    + +|
| . o.. *S. . o . |
|  o.+ +.= . . .  |
|  .  +=B O . .   |
|   . =.o% E .    |
|    . oo.*o.     |
+----[SHA256]-----+
  1. 将生成好的密钥传输到远程服务器的家目录中
[root@CENTOS7niu ~]#ssh-copy-id root@192.168.37.12
/usr/bin/ssh-copy-id: INFO: Source of key(s) to be installed: "/root/.ssh/id_rsa.pub"
/usr/bin/ssh-copy-id: INFO: attempting to log in with the new key(s), to filter out any that are already installed
/usr/bin/ssh-copy-id: INFO: 1 key(s) remain to be installed -- if you are prompted now it is to install the new keys
root@192.168.37.12's password: 

Number of key(s) added: 1

Now try logging into the machine, with:   "ssh 'root@192.168.37.12'"
and check to make sure that only the key(s) you wanted were added.

(只会传输公钥,不会传输私钥)
3. 进行测试

[root@CENTOS7niu ~]#ssh 192.168.37.12
Activate the web console with: systemctl enable --now cockpit.socket

Last login: Sat Nov  9 16:01:35 2019 from 192.168.37.1
[root@Centos8 ~]# exit
logout
Connection to 192.168.37.12 closed.  
  1. 在SecureCRT或Xshell实现基于key验证
    在SecureCRT工具—>创建公钥—>生成Identity.pub文件
    转化为openssh兼容格式(适合SecureCRT,Xshell不需要转化格式),并复制到需登录主机上相应文件authorized_keys中,注意权限必须为600,在需登录的ssh
    主机上执行:ssh-keygen -i -f Identity.pub >> .ssh/authorized_keys
  2. 设置私钥口令
[root@CENTOS7niu .ssh]#ssh-keygen -p
Enter file in which the key is (/root/.ssh/id_rsa): 
Enter new passphrase (empty for no passphrase): 
Enter same passphrase again: 
Your identification has been saved with the new passphrase.

输入密钥为(/ root /。ssh / id_rsa)的文件:回车
输入新的密码(空无密码):输入密码
再次输入相同的密码:
您的身份已使用新密码保存。
(再次连接需要输入私钥密码
6. 代理
验证代理(authentication agent)保密解密后的密钥
这样口令就只需要输入一次
在GNOME中,代理被自动提供给root用户
否则运行ssh-agent bash启用代理

[root@CENTOS7niu .ssh]#ssh-agent bash  
  1. 钥匙通过命令添加给代理
[root@CENTOS7niu .ssh]#ssh-add
Enter passphrase for /root/.ssh/id_rsa: 密码
Identity added: /root/.ssh/id_rsa (/root/.ssh/id_rsa)

再次连接时不需要重复输入口令

SCP命令

语句:
scp [options] [user@]host:/sourcefile /destpath
scp [options] /sourcefile [user@]host:/destpath
常用选项:
-C 压缩数据流
-r 递归复制
-p 保持原文件的属性信息
-q 静默模式
-P PORT 指明remote host的监听的端口
举例

从本地复制到远程
 1.拷贝文件
scp /home/test/test.txt root@192.168.0.2:/home/test/
2.拷贝目录
scp -r /home/test/ root@192.168.0.2:/home/test/
从远程复制到本地
3.拷贝文件
scp root@192.168.0.2:/home/test/ /home/test/test.txt
4.拷贝目录
scp -r root@192.168.0.2:/home/test/ v/home/test/  

rsync命令

1.特点:比scp更快,只复制变化过的文件和变化过的内容。
–delete可以同步
2.基于ssh和rsh服务实现高效率的远程系统之间复制文件
3.使用安全的shell连接做为传输方式
rsync -av /etc server1:/tmp 复制目录和目录下文件
rsync -av /etc/ server1:/tmp 只复制目录下文件
4.常用选项
-n 模拟复制过程
-v 显示详细过程
-r递归复制目录树
-p 保留权限
-t 保留时间戳
-g 保留组信息
-o 保留所有者信息
-l 将软链接文件本身进行复制(默认)
-L 将软链接文件指向的文件复制
-a 存档,相当于–rlptgoD,但不保留ACL(-A)和SELinux属性(-X)

sftp命令

交互式文件传输工具
用法和传统的ftp工具相似
利用ssh服务实现安全的文件上传和下载
使用ls cd mkdir rmdir pwd get put等指令,可用?或help获取帮助信息
sftp [user@]host
sftp> help

轻量级自动化运维工具

pssh、pdsh、mussh、

  1. pssh:
    基于python编写,可在多台服务器上执行命令的工具,也可实现文件复
    制,提供了基于ssh和scp的多个并行工具
    项目:http://code.google.com/p/parallel-ssh/
    常用选项:
    –version:查看版本
    -h:主机文件列表,内容格式”[user@]host[:port]”
    -H:主机字符串,内容格式”[user@]host[:port]”
    -A:手动输入密码模式
    -i:每个服务器内部处理信息输出
    -l:登录使用的用户名
    -p:并发的线程数【可选】
    -o:输出的文件目录【可选】
    -e:错误输出文件【可选】
    -t:TIMEOUT 超时时间设置,0无限制【可选】
    -O:SSH的选项
    -P:打印出服务器返回信息
    -v:详细模式
    批量发指令:
    pssh -H root@192.168.1.10 -i setenforce 0
    pssh -H wang@192.168.1.10 -i hostname
    当不支持ssh的key认证时,通过 -A选项,使用密码认证批量执行指令
    pssh -H wang@192.168.1.10 -A -i hostname

-t:TIMEOUT 超时时间设置,0无限制【可选】
-O:SSH的选项
-P:打印出服务器返回信息
-v:详细模式
批量发指令:
pssh -H root@192.168.1.10 -i setenforce 0
pssh -H wang@192.168.1.10 -i hostname
当不支持ssh的key认证时,通过 -A选项,使用密码认证批量执行指令
pssh -H wang@192.168.1.10 -A -i hostname

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值