博客第13周

1、对称加密过程由那三部分组成

加密:发送方将原始信息经过对称密钥加密形成密文
数据传输:密文通过网络发送到接收方
解密:接收方收到密文后用对称密钥进行解密产生明文

2、使用 openssl 中的 aes 对称加密算法对文件 file.txt 进行加密,然后解密 

  openssl enc -e -aes128  -pbkdf2 file.txt -out file.aes128

  openssl enc -d -aes128 -pbkdf2 -in  file.aes128  -out file.txt

3、搭建CA和申请证书

1、##证书索引数据库文件

touch /etc/pki/CA/index.txt

2、###颁发证书序列号

     echo 01 >/etc/pki/CA/serial

3、创建自签名CA私钥

cd /etc/pki/CA/

 (umask 066,openssl genrsa -out  private/cakey.pem 2048)

4、生成自签名证书

openssl req -new -x509 -key /etc/pki/CA/private/cakey.pem -days 3650 -out /etc/pki/CA/cacert.pem

openssl req -newkey -x509 -utf8  -newkey rsa:1024 -subj "/C=CN/ST=xian/O=tyzh/CN=tyzh.ops" -keyout app.key -nodes -out app.crt

命令查看CA信息 openssl x509 -in app.crt -noout -text

4、用户私钥生成,证书申请

mkdir /root/key

(umask 066;openssl genrsa -out  /root/key/test.key 2048)

openssl req -new -key /root/key/test.key -out /root/key/test.csr

CN xian xian tyzh tyzh.ops 

5、CA颁发证书

openssl ca in /root/key/test.csr -out /etc/pki/CA//certs/test.crt -days 150

4、使用脚本实现多个用户key验证免密登录

#/bin/bash

ssh-keygen  -P "" -f /root/.ssh/id_rsa &> /dev/null

rpm -q sshpass &> /dev/null || yum -y install sshpass &> /dev/null
PASSWD=werfcds
NET=10.0.0

for i in{1..254};do
{

sshpass -p $PASSWD ssh-copy-id -o StrictHostKeyChecking=no -i /root/.ssh/id_pub root@$NET.$i  &> /dev/null

}&
done
wait

posted @ 2020-07-21 08:53  tyzh2020  阅读(98)  评论(0编辑  收藏  举报