httpsS是如何实现服务器与客服机之间的数据加密

httpsS是如何实现服务器与客服机之间的数据加密,第1张

使用Putty工具,在“Connection”- “SSH”- “Auth”页面,点击“Browse”按钮,选择刚才生成的私钥文件,然后点击“Open”按钮,即可使用密钥文件远程登录WindowsServer2022服务器

1、在配置中风暴奇侠云服务器时,会获得一个访问密钥。
2、需要前往官方网站购买或申请风暴奇侠服务器访问密钥卡,并领取唯一卡号。
3、在获取访问密钥卡并获得卡号后,需要将其绑定到您的访问ID。
4、在绑定访问密钥卡后,作为额外的安全验证,登录到风暴奇侠云服务器时,需要输入访问ID、访问密钥和访问密钥卡上的验证码。

无线参数安全类型和选项:可以选择以下类型: WEP - 使用80211基本的WEP安全模式。 ● 自动选择 - 根据主机请求自动选择使用开放系统或共享密钥方式。 ● 开放系统 - 使用开放系统方式。 ● 共享密钥 - 使用共享密钥方式。 WPA/WPA2 - 用Radius服务器进行身份认证并得到密钥的WPA或WPA2模式。 ● 自动选择 - 根据主机请求自动选择使用WPA还是WPA2的安全模式。 ● WPA - 使用WPA的安全模式。 ● WPA2 - 使用WPA2的安全模式。 WPA-PSK/WPA2-PSK - 基于共享密钥的WPA模式。 ● 自动选择 - 根据主机请求自动选择使用WPA-PSK还是WPA2-PSK的安全模式。 ● WPA-PSK - 使用WPA-PSK的安全模式。 ● WPA2-PSK - 使用WPA2-PSK的安全模式。密钥格式选择:可以选择ASCII码或者16进制数形式的WEP密钥。密钥选择:选择当前生效的WEP密钥。密钥内容:在此输入WEP密钥,注意长度和有效字符范围。如果没有设置任何密钥,无线数据将不进行加密。密钥类型:可以选择使用64位、128位或152位的WEP密钥,选择“禁用”将不使用该密钥。加密方法:WPA/WPA2或WPA-PSK/WPA2-PSK的加密方式,包括自动选择、TKIP和AES。Radius服务器IP:进行身份认证的Radius服务器的IP地址。Radius端口:Radius服务使用的端口。Radius密码:访问Radius服务的密码。组密钥更新周期:定时更新用于广播和组播的密钥的周期,以秒为单位,最小值为30,不更新则为0。PSK密码:WPA-PSK/WPA2-PSK的初始密码,最短为8个字符,最长为63个字符。 注意: 当启用108Mbps(Static)模式时,必须使用支持"速展"功能的无线网卡才能正常连接到本路由器,而启用108Mbps(Dynamic)模式时,各种类型的无线网卡都可以连接到本路由器。

在CRT本地建立密钥对,在CRT里的配置有如下几步:

1、 打开你的CRT,并且点开工具,点击创建公钥;

2、 这里是密钥类型的选择;

3、虽然日后我们可以不再通过密码进行认证,但是如果你想更加安全还是可以加上额外的口令,如果不设置短语可以留空;

4、密钥会自己生成,点击下一步

5、这里我使用的是默认的标准公钥和VanDyke私钥格式

6、根据安全需求选择你的长度,这里我选择的是默认的1024

7、选择完密钥长度会d出这个选择,因为我只配置一个连接,所以我选择的否

8、接下来我们打开要实现CRT远程连接的linux系统命令终端,进行如下配置:

oldman@apache:~$ cd ~          进入家目录

oldman@apache:~$ pwd           查看路径

/home/oldman

oldman@apache:~$ mkdir ssh    创建ssh目录

oldman@apache:~$ ls -la        查看列表可以看到ssh已经创建

drwx------   3 oldman oldman 4096 3月   2 13:59

drwxr-xr-x 28 root   root   4096 3月   2 13:52

-rw-r--r--   1 oldman oldman   18 10月 16 21:56 bash_logout

-rw-r--r--   1 oldman oldman  176 10月 16 21:56 bash_profile

-rw-r--r--   1 oldman oldman  124 10月 16 21:56 bashrc

drwx------   2 oldman oldman 4096 3月   2 13:59 ssh

oldman@apache:~$ chmod 700 ssh/   修改ssh目录权限,权限一定要对

oldman@apache:~$ ls -ld ssh/      检查一下

drwx------ 2 oldman oldman 4096 3月   2 13:59 ssh/

oldman@apache:~$ cd ssh/          进入到ssh

oldman@apache:~/ssh$ rz -y        把之前的pub结尾的公钥文件上传到服务器

oldman@apache:~$ ls -ll            检查

-rw-r--r-- 1 oldman oldman  725 3月   9 2015 Identitypub  刚刚的公钥文件

9、名字改为服务器下sshd配置文件下设定好的公钥名字 authorized_keys      

oldman@apache:~/ssh$ ssh-keygen -i -f Identitypub >authorized_keys                     oldman@apache:~/ssh$ ll           进行检查

-rw------- 1 oldman oldman 1200 3月   2 19:58 authorized_keys

-rw-r--r-- 1 oldman oldman  725 3月   9 2015 Identitypub

至此,服务器端的配置就OK啦!

1、创建密钥

ssh-keygen -t rsa

2、cd ~/ssh

将id_rsa和id_isapub下载到本地

3、cd ~/ssh

复制id_isapub为authorized_keys

4、用putty或secureCRT访问linux服务器,并指定公钥,公钥会匹配私钥。没有私钥没法登陆的。所以一定要保护好自己的私钥。


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/zz/13158490.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-06-13
下一篇 2023-06-13

发表评论

登录后才能评论

评论列表(0条)

保存