密钥管理

设置 SSH 通过密钥登录

百般思念 提交于 2019-12-07 20:07:37
设置 SSH 通过密钥登录 from : http://www.runoob.com/w3cnote/set-ssh-login-key.html 我们一般使用 PuTTY 等 SSH 客户端来远程管理 Linux 服务器。但是,一般的密码方式登录,容易有密码被暴力破解的问题。所以,一般我们会将 SSH 的端口设置为默认的 22 以外的端口,或者禁用 root 账户登录。其实,有一个更好的办法来保证安全,而且让你可以放心地用 root 账户从远程登录——那就是通过密钥方式登录。 密钥形式登录的原理是:利用密钥生成器制作一对密钥——一只公钥和一只私钥。将公钥添加到服务器的某个账户上,然后在客户端利用私钥即可完成认证并登录。这样一来,没有私钥,任何人都无法通过 SSH 暴力破解你的密码来远程登录到系统。此外,如果将公钥复制到其他账户甚至主机,利用私钥也可以登录。 下面来讲解如何在 Linux 服务器上制作密钥对,将公钥添加给账户,设置 SSH,最后通过客户端登录。 1. 制作密钥对 首先在服务器上制作密钥对。首先用密码登录到你打算使用密钥登录的账户,然后执行以下命令: [root@host ~]$ ssh-keygen <== 建立密钥对 Generating public/private rsa key pair. Enter file in which to save the

服务身份授权OpenIAM

主宰稳场 提交于 2019-12-07 09:12:02
使用 OpenIAM 作为服务间统一身份和资源授权的解决方案。它基于AWS的IAM模型设计,为服务接口提供统一管理了身份认证和资源授权管控能力。服务提供方可通过OpenIAM来实现接口访问的细粒度管控。服务持有的一套密钥凭据,可访问所有被授权的服务。OpenIAM结合KMS来进行服务密钥的统一分发,业务服务无需关注密钥凭据的获取。 OpenIAM允许在一个服务下创建并管理多个授权对象,并允许给单个授权对象或一组授权对象分配不同的权限,从而实现不同服务拥有不同的资源访问权限。OpenIAM的功能特性如下: 集中控制服务密钥:管理每个服务及其访问密钥 集中控制服务访问权限:控制每个服务访问资源的权限 集中控制服务资源:对服务所创建的资源进行集中控制 来源: oschina 链接: https://my.oschina.net/u/3126880/blog/3138343

服务身份授权OpenIAM

我是研究僧i 提交于 2019-12-07 09:01:16
使用 OpenIAM 作为服务间统一身份和资源授权的解决方案。它基于AWS的IAM模型设计,为服务接口提供统一管理了身份认证和资源授权管控能力。服务提供方可通过OpenIAM来实现接口访问的细粒度管控。服务持有的一套密钥凭据,可访问所有被授权的服务。OpenIAM结合KMS来进行服务密钥的统一分发,业务服务无需关注密钥凭据的获取。 OpenIAM允许在一个服务下创建并管理多个授权对象,并允许给单个授权对象或一组授权对象分配不同的权限,从而实现不同服务拥有不同的资源访问权限。OpenIAM的功能特性如下: 集中控制服务密钥:管理每个服务及其访问密钥 集中控制服务访问权限:控制每个服务访问资源的权限 集中控制服务资源:对服务所创建的资源进行集中控制 来源: oschina 链接: https://my.oschina.net/u/3126880/blog/3138343

TortoiseGit之配置密钥

痞子三分冷 提交于 2019-12-06 22:57:24
TortoiseGit 使用扩展名为ppk的密钥,而不是ssh-keygen生成的rsa密钥。使用命令ssh-keygen -C "邮箱地址" -t rsa产生的密钥在TortoiseGit中不能用。而基于 git 的开发必须要用到rsa密钥,因此需要用到TortoiseGit的putty key generator工具来生成既适用于git的rsa密钥也适用于TortoiseGit的ppk密钥,具体配置步骤如下: 1)运行 TortoiseGit 开始菜单中的puttygen程序,如下图示 2)点击“Generate”按钮,鼠标在上图的空白地方来回移动直到进度条完毕,就会自动生一个随机的key,如下图示 如有需要,可以为密钥设置对应的访问密码,就是修改上图中“Key passphrase”和“Confirm passphrase”的值。 3)将上图中多行文本框的内容全选、复制,并粘贴到git账户的 SSH public key 中,这就是适用于git的公钥。 4)点击上图中的“Save private key”按钮,将生成的key保存为适用于 TortoiseGit的私钥(扩展名为.ppk)。 5) 运行 TortoiseGit 开始菜单中的Pageant程序,程序启动后将自动停靠在任务栏中,图标显示为 ,双击该图标,弹出key管理列表,如下图示 6)点击上图中的“Add Key

服务身份授权OpenIAM

不问归期 提交于 2019-12-06 16:55:06
使用 OpenIAM 作为服务间统一身份和资源授权的解决方案。它基于AWS的IAM模型设计,为服务接口提供统一管理了身份认证和资源授权管控能力。服务提供方可通过OpenIAM来实现接口访问的细粒度管控。服务持有的一套密钥凭据,可访问所有被授权的服务。OpenIAM结合KMS来进行服务密钥的统一分发,业务服务无需关注密钥凭据的获取。 OpenIAM允许在一个服务下创建并管理多个授权对象,并允许给单个授权对象或一组授权对象分配不同的权限,从而实现不同服务拥有不同的资源访问权限。OpenIAM的功能特性如下: 集中控制服务密钥:管理每个服务及其访问密钥 集中控制服务访问权限:控制每个服务访问资源的权限 集中控制服务资源:对服务所创建的资源进行集中控制 来源: https://my.oschina.net/u/3126880/blog/3138343

20192414 2019-2020-1学期 《网络空间安全导论》第八周学习报告

无人久伴 提交于 2019-12-06 12:56:58
网络安全 网络安全及管理概述 网络安全的概念 网络安全包括网络硬件的资源和信息资源的安全性。 网络管理的概念 网络管理是指监督,组织和控制网络通信服务,以及信息处理所必需的各种活动的总称。其目的是确保计算机网络的持续正常运行,使网络中的资源得到更加有效的利用,并在计算机网络出现异常时能及时响应和排除障碍。 从网络管理范畴来分类,可分为对网络设备的管理,对接入的内部计算机、服务器等进行的管理,对行为的管理,对网络设备硬件资产进行管理。 安全网络的特征 可靠性:网络信息体统能够在规定条件下和规定的时间内完成规定功能的特性,可靠性是所有网络信息系统建设和运行的目标。 可用性:可用性是指网络信息可被授权实体访问病案需求使用的特性。 保密性:保密性是指网络信息不被泄露给非授权用户、实体或过程,或者供其利用的特性。 完整性:完整性是指网络信息未经授权不能进行改变的特性,即网络信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。 可控性:可控性是指对信息的传播及内容具有控制能力。 可审查性:可审查性是指出现安全问题是提供的依据与手段。 常见的网络拓扑 网络拓扑是指网络的结构方式,表示连接在地雷位置上分散的各个节点的几何逻辑方式。 在实际应用中,通常采用它们中的全部或部分混合非形式,而非某种单一的拓扑结构。 ·总线形拓扑结构

2019-2020-1学期 20192419 《网络空间安全专业导论》第九周学习总结 (读书笔记)

。_饼干妹妹 提交于 2019-12-06 10:27:42
第三章 网络安全 3.1 网络安全及管理概述 3.1.1 网络安全的概念 网络安全是个涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等的综合性领域。 网络安全包括网络硬件资源和信息资源的安全性。其中,网络硬件资源包括通信线路、通信设备(路由机、交换机等)、主机等,要实现信息快速安全的交换,必须有一个 可靠的物理网络。信息资源包括维持网络服务运行的系统软件和应用软件,以及在网络中存储和传输的用户信息数据等。信息资源的安全也是网络安全的重要组成部分。 3.1.2 网络管理的概念 网络管理是指监督、组织和控制网络通信服务,以及信息处理所必需的各种活动的总称。其 目标 是确保计算机网络的持续正常运行,使网络中的资源得到更加有效的利用,并在计算机网络运行出现异常时能及时响应和排除故障。从网络管理范畴来分类,可分为对网络设备的管理和对行为的管理。 3.1.3 安全网络的特征 安全网络的特征即为能够通过网络安全与管理技术或手段保障可靠性、可用性、保密性、完整性、可控性、可审查性的网络。 可靠性:网络信息系统能够在规定条件下和规定的时间内完成规定功能的特性。可靠性是所有网络信息系统建设和运行的目标。 可用性:可用性是指网络信息可被授权实体访问并按需求使用的特性。 保密性:保密性是指网络信息不被泄露给非授权的用户、实体或过程,或者供其的特性。 完整性

《图解密码技术》阅读笔记

妖精的绣舞 提交于 2019-12-06 08:52:10
第一章 密码与信息安全常识 不要使用保密的密码算法: 密码算法的秘密早晚会公诸于世 试图通过密码算法本身的保密性来保证安全称之为隐蔽式安全,很蠢。 使用低强度的密码比不进行任何加密更危险 任何密码总有一天会被破解 第二章 凯撒密码: 位移实现加密 知道位移量即可进行逆向移动解密(也可以暴力穷举破解) 替换密码: 将明文中所有字母变替换为另一套字母表 密钥空间:所有密钥的集合 频率分析:明文中字母出现的频率与密文中字母出现的频率是一致的 破译技巧: 高频字母和低频字母都能成为线索 字母连成单词 Enigma 国防军密码本的“每日密码”通信密码 通信密码是3位,写两次共6位 每日密码加密后的通信密码和通信密码加密后的密文被拼接发送给对端 弱点: 将通信密码连续输入两次 通信密码是人为选定的 必须派发国防军密码本 第三章 XOR(异或) 两个相同的数进行异或运算的结果一定为0 一次性密码本 即使可以遍历整个密码空间,遍历解密得到明文,也无法确认哪个是正确的明文 一次性密码是无条件安全的,在理论上是无法破译的 不实用: 密钥在两边配送 密钥保存 密钥重用 密钥同步 密钥生成 DES DES是一种将64位明文加密成64位密文的对称密码算法 密钥长度是56bit(64bit,每隔7位有1bit错误检验bit) 轮: 将输入的数据(64bit)等分为左右两部分

Gitlab创建一个项目

百般思念 提交于 2019-12-06 05:32:32
1、安装git yum install git 2、生成密钥文件:使用ssh-keygen生成密钥文件.ssh/id_rsa.pub ssh-keygen 执行过程中输入密码,以及确认密码,并可设置密钥文件输出位置 3、查看密钥文件 cat /Users/cr/.ssh/id_rsa.pub 4、登陆到gitlab管理页面 5、创建一个新项目(点击建立专案) 6、 点击设置ssh 7、设置之前创建的密钥 8、保存密钥后 9、idea创建一个项目 10、创建一个git仓库 11、安截图顺序执行 定义远程仓库 设置地址 输入用户名、密码 12、文件已提交到 gitlab上 来源: https://www.cnblogs.com/xuchen0117/p/11961379.html

从零开始搭建服务器之登录和登出远程服务器

核能气质少年 提交于 2019-12-06 05:05:54
双 11 期间入手了一台云服务器,备案花了一两个星期,这两天终于备案通过了.于是在个人服务器上装了 Docker 容器用于部署项目,准备尽量把所有的服务都打包成容器,方便统一管理运维. 于是利用 docker 搭建了 nginx 作为反向代理服务器,负责请求分发,用 nginx 部署静态博客,用 mysql 暴露给个人项目使用... 但是千里之行始于足下,一切还要从登录登出远程服务器开始,本文基于 Centos7.6 环境,不保证其他环境正常. 环境准备 服务器要求 如果你已经有云服务器或者虚拟机服务器,首先需要验证服务器上是否已经安装 ssh 服务,如果没有安装则需要提前安装. 登录服务器后,在命令行窗口中输入 rpm -qa | grep ssh 查看是否包括 ssh 相关文件. [root@snowdreams1006 ~]# rpm -qa | grep ssh openssh-clients-7.4p1-16.el7.x86_64 libssh2-1.4.3-12.el7_6.2.x86_64 openssh-server-7.4p1-16.el7.x86_64 openssh-7.4p1-16.el7.x86_64 默认情况下运行 netstat -antp | grep sshd 命令,可以看到 sshd 服务监听的端口正是默认的 22 端口. [root