ITPub博客

首页 > Linux操作系统 > Linux操作系统 > Linux下资料传输的安全性

Linux下资料传输的安全性

原创 Linux操作系统 作者:bjiokn 时间:2009-05-31 13:06:57 0 删除 编辑
Linux下资料传输的安全性


1.哪些资料需要加密:
    passwords(传送的密码)--telnet,ftp,pop3
    information(传送的资讯)--sendmail,NFS
    authentication(不安全的验证资讯)--传送的账号和密码--

rsh,rcp

2.有哪几种加密方式:
    Random Numbers:乱数加密:
    One Way Hashes:单项的杂凑:
    Symmetric Algorithms:对称式的加密:
    Asymmetric Alorithms:非对称式的加密:
    Digital Certifictes:数位凭证:

3.用乱数来加密:
    乱数=鼠标移动的坐标+键盘的键位+磁盘写入写出的数字
    /dev/random     (产生乱数加密的文档)
    /dev/urandom    (产生乱数解密的文档)
可以 cat /dev/random    (这时移动鼠标时文件里的内容会继续产生乱数)

4.单项的杂凑:
    vi /etc/shadow    (密码设定档--MD5算法--无法解密)
    常见算法:MD2,MD5,MDC2,RMD160,SHA,SHA1

5.对称式的加密:
    加解密用同一把钥匙
    常见算法:DE3,3DES,Blowfish,RC2,RC4,RC5,IDEA,CAST5

6.非对称式的加密:
    public/private key (公钥/私钥)(加密/解密)

7.数位凭证:
    第三方认证机构申请的认证凭证(CA)
    常用到的凭证:Http,IMAPS,

============================
为IMAPS建立一个certificate
    -----------
#cd /usr/share/ssl/certs
#ls -l
#rm dovecot.pem    (删除默认IMAPS的certificate)
#make dovecot.pem    (创建新的)
    设定国家    --China
    设定州        --ZheJiang
    设定城市的名称    --HangZhou
    设定主机名称    --BoFeng
    设定部门名称    --Hack
    设定Email服务器的电脑名称 --example.domain.com
    设定Email地址    --root@example.domain.com
#ls -l
#cp dovecot.pem /usr/share/ssl/private    (选择y覆盖)
#vi /etc/dovecot.conf
    protocols=pop3 pop3s imap imaps
    :wq
#service dovecot restart
#mutt -f {george@example.domain.com }
    如果看到有邮件显示的,代表成功.
    按下 "o" 接收验证,就可以输入george账号的密码,查看george用

户的邮件

============================

8.OpenSSH:
    一种安全的通讯协定和网络传输文件的加密
    scp(加密)取代rcp(没加密)
    
9.SSH加密档:
    #rpm -qa | grep openssh    (查看openssh软件套件)
    程序名为:sshd
    端口:22
    主要配置服务:    /etc/ssh/*    $HOME/.ssh/

    ssh 192.168.0.4      (这时要输入密码才能进行登陆)
   
----ssh不用输入密码的实验----
环境:两个账户:George  Mary

station1 login:george
    $ ssh mary@127.0.0.1
    $ 输入mary账户的秘密
如果不想输入密码:
  1.在george上产生public key 和 private key
    george$ssh-keygen -t dsa
        按下回车 (将公私钥放到/home/george/.ssh/id_dsa)
        设定dsa钥匙的密码:george
        重复密码:george
    这时公钥存放在:/home/george/.ssh/id_dsa.pub.
        私钥存放在:/home/george/.ssh/id_dsa.
    george$ cd .ssh/
    george$ cat id_dsa    (查看生成的私钥)
    george$ cat id_dsa.pu    (查看生成的公钥)

   2.george将自己的public key 交给mary使用者
    mail -s "george's key" mary@example.domain.com <

id_dsa.pub    (通过邮件将george的公钥发给mary)
    george# su - mary    (切换到mary用户)
    mary# mail    (插卡mary的邮件信息)
    mary# 5        (找到"george's key"这封邮件,并查看--若这

封邮件的N为5)
    mary# w george.key    (输出邮件内容另存为本地)
    mary# x            (离开邮件)
    mary# ls -l          (能查看到george.key文件)

   3.mary将public key放到正确的位置-

-/home/mary/.ssh/authorized_keys
    mary# mkdir .ssh; chmod 700 .ssh    (创建.ssh文件并赋

予权限)
    mary# cp george.key .ssh/authorized_keys    (复制钥匙)
    mary# cd .ssh/   
    mary# ls -l
    mary# chmod 600 authorized_keys    (设置只有mary才能读取权限)
    mary# su - george
    george# ssh mary@127.0.0.1    (使用mary用户登陆

127.0.0.1--会不用使用密码就可以登陆)

10.SSH Server要设定哪些服务
    # vim /etc/ssh/sshd_config
        ListenAddress 192.168.0.147:22
        PermitRootLogin no    (不允许root账号远端登陆)
    # service sshd restart



===OK===

来自 “ ITPUB博客 ” ,链接:http://blog.itpub.net/21021875/viewspace-604524/,如需转载,请注明出处,否则将追究法律责任。

上一篇: 没有了~
请登录后发表评论 登录
全部评论

注册时间:2009-05-31

  • 博文量
    94
  • 访问量
    96783