日韩无码专区无码一级三级片|91人人爱网站中日韩无码电影|厨房大战丰满熟妇|AV高清无码在线免费观看|另类AV日韩少妇熟女|中文日本大黄一级黄色片|色情在线视频免费|亚洲成人特黄a片|黄片wwwav色图欧美|欧亚乱色一区二区三区

RELATEED CONSULTING
相關(guān)咨詢
選擇下列產(chǎn)品馬上在線溝通
服務時間:8:30-17:00
你可能遇到了下面的問題
關(guān)閉右側(cè)工具欄

新聞中心

這里有您想知道的互聯(lián)網(wǎng)營銷解決方案
如何使用Linux上的SSH和OpenSSL?(linuxsshopenssl)

如何使用Linux上的SSH和OpenSSL?

在太倉等地區(qū),都構(gòu)建了全面的區(qū)域性戰(zhàn)略布局,加強發(fā)展的系統(tǒng)性、市場前瞻性、產(chǎn)品創(chuàng)新能力,以專注、極致的服務理念,為客戶提供成都網(wǎng)站建設、成都網(wǎng)站設計 網(wǎng)站設計制作按需設計網(wǎng)站,公司網(wǎng)站建設,企業(yè)網(wǎng)站建設,品牌網(wǎng)站制作,營銷型網(wǎng)站,外貿(mào)網(wǎng)站建設,太倉網(wǎng)站建設費用合理。

越來越多的人開始使用Linux系統(tǒng)進行各種工作,因為它被認為是一個強大的操作系統(tǒng),擁有很多好處。SSH和OpenSSL是兩個非常重要的工具,可以幫助您在Linux上進行安全通信。本文將對這兩個工具進行介紹,以及如何在Linux系統(tǒng)上使用它們。

什么是SSH?

SSH代表安全外殼協(xié)議。它是一種安全的通信協(xié)議,專門用于遠程控制計算機。使用SSH,您可以在安全的方式下發(fā)送和接收命令和文件,以及訪問網(wǎng)絡服務。SSH使用公鑰和私鑰來驗證和加密通信,這使得SSH成為一種可靠的和安全的通信方式。

如何在Linux上安裝SSH?

如果您正在使用Debian或Ubuntu Linux,可以使用以下命令來安裝SSH:

$ sudo apt-get install ssh

如果您正在使用RHEL或CentOS Linux,則需要使用以下命令:

$ sudo yum install ssh

一旦您安裝了SSH,您可以通過以下方法使用它:

1.發(fā)送文件:

要將文件從本地計算機發(fā)送到遠程計算機,可以使用以下命令:

$ ssh username@remotehost ‘cat > path/to/destination/file’

在此命令中,”username”是遠程計算機上的用戶名,“remotehost”是遠程計算機的主機名或IP地址,”path/to/destination/file”是要保存文件的路徑,“path/to/source/file”是本地計算機上要發(fā)送的文件的路徑。

2.接收文件:

要從遠程計算機接收文件并將其保存到本地計算機上,可以使用以下命令:

$ scp username@remotehost:/path/to/source/file /path/to/destination/file

在這個命令中,“username”是遠程計算機上的用戶名,“remotehost”是遠程計算機的主機名或IP地址,“/path/to/source/file”是要傳輸?shù)奈募穆窂?,?path/to/destination/file”是本地計算機上要保存文件的路徑。

3.使用SSH連接到遠程計算機:

要連接到遠程計算機并以交互方式進行通信,請使用以下命令:

$ ssh username@remotehost

在此命令中,“username”是遠程計算機上的用戶名,“remotehost”是遠程計算機的主機名或IP地址。然后,您可以輸入命令并在遠程計算機上執(zhí)行它們。

什么是OpenSSL?

OpenSSL是一個開源的加密和安全的套接字層工具包。它包含用于數(shù)字證書、私鑰和加密/解密的函數(shù)。OpenSSL是一種流行的加密標準,它被廣泛地使用在安全通信和數(shù)據(jù)傳輸上,包括HTTPS的加密鏈接。

如何在Linux上安裝OpenSSL?

如果您正在使用Debian或Ubuntu Linux,可以使用以下命令來安裝OpenSSL:

$ sudo apt-get install openssl

如果您正在使用RHEL或CentOS Linux,則需要使用以下命令:

$ sudo yum install openssl

一旦您安裝了OpenSSL,您可以使用以下方法使用它:

1.創(chuàng)建私鑰和證書:

要創(chuàng)建自己的私鑰和證書,請使用以下命令:

$ openssl genrsa -out private.key 2023

$ openssl req -new -key private.key -out cert.csr

$ openssl x509 -req -days 365 -in cert.csr -signkey private.key -out certificate.crt

在這個命令中,“private.key”是私鑰的名稱,“cert.csr”是證書請求的名稱,“certificate.crt”是證書的名稱。這個命令將生成私鑰、證書和證書請求文件。

2.加密和解密文件:

要加密和解密文件,可以使用以下命令:

$ openssl enc -aes-256-cbc -in file -out file.enc

$ openssl enc -d -aes-256-cbc -in file.enc -out file

在此命令中,“file”是要加密或解密的文件名?!?aes-256-cbc”是加密的算法。由于對稱密鑰加密算法的本質(zhì),將使用相同的密碼加密和解密文件。

結(jié)論

SSH和OpenSSL是兩個非常有用的工具,它們可以幫助您在Linux上進行安全通信。本文介紹了如何在Linux系統(tǒng)上安裝和使用SSH和OpenSSL,并說明了它們的一些常見用途。如果您正在使用Linux系統(tǒng)進行工作,那么了解這些工具及其用途,將使您更加安全和高效地完成工作。

成都網(wǎng)站建設公司-創(chuàng)新互聯(lián),建站經(jīng)驗豐富以策略為先導10多年以來專注數(shù)字化網(wǎng)站建設,提供企業(yè)網(wǎng)站建設,高端網(wǎng)站設計,響應式網(wǎng)站制作,設計師量身打造品牌風格,熱線:028-86922220

各位大神.怎樣在Linux redhat上安裝openssh7.2

這個是7.1的 7.2一樣

Openssh7.1p1升級方案

OpenSSH_7.1p1、Openssl1.01p、zlib1.28

之一步 準備安裝包

1.1、 確定操作系統(tǒng)

uname -a

l_release -a(suse)

cat /etc/issue(redhat)

1.2、 將所需安裝包上傳到服務器

zlib-1.2.8.tar.gz

openssl-1.0.1p.tar.gz

openssh-7.1p1.tar.gz

相關(guān)下載:

www.openssl.org

、

www.openssh.org

、

www.zlib.net

、緩亂

//先把所有安裝文件上傳服務器,再卸載ssh,要不文件上傳非常麻煩,在系統(tǒng)鏡像中找到gcc安裝包一并上傳,大部分make失敗都是gcc未安裝或者安裝不擾叢檔全造成。

第二步 準備好其他遠程方式

2.1、此項可選擇telnet或者vnc來進行鄭虧遠程操作

安裝telnet服務,telnet安裝rpm包對應操作系統(tǒng)ISO文件里面提取,建議不要跨操作系統(tǒng)版本安裝,減少未知問題。

vi /etc/xinetd.d/telnet

disable = yes改成 no。

service xinetd restart

vi /etc/securetty加入

pts/0

pts/1

pts/2

pts/3

vi /etc/pam.d/login文件注釋掉:

#auth

#auth_err=die default=bad> pam_securetty.so

//以上步驟保證root用戶可以telnet,保證后續(xù)遠程配置正常進行。

第三步 程序升級

3.1、停止SSHD服務

# /in/service sshd stop

3.2、備份啟動腳本

# cp /etc/init.d/sshd /root/

3.3、卸載系統(tǒng)里原有Openssh

# rpm -qa openssh //查詢系統(tǒng)原安裝的openssh包,全部卸載。

# rpm -e openssh –nodeps

# rpm -e openssh-server –nodeps

# rpm -e openssh-clients –nodeps

# rpm -e openssh-askpass

3.4、解壓安裝zlib包:

# tar -zxvf zlib-1.2.8.tar.gz//首先安裝zlib庫,否則會報zlib.c錯誤無法進行

# cd zlib-1.2.8

# ./configure

# make&&make install

3.5、解壓安裝openssl包:

# tar -zxvf openssl-1.0.1p.tar.gz

# cd openssl-1.0.1p

# ./config shared zlib

# make

# make test

# make install

# mv /usr/bin/openssl /usr/bin/openssl.OFF

# mv /usr/include/openssl /usr/include/openssl.OFF

//該步驟可能提示無文件,忽略即可

# ln -s /usr/local/ssl/bin/openssl /usr/bin/openssl

# ln -s /usr/local/ssl/include/openssl /usr/include/openssl

//移走原先系統(tǒng)自帶的openssl,將自己編譯產(chǎn)生的新文件進行鏈接。

3.6、配置庫文件搜索路徑

# echo “/usr/local/ssl/lib” >> /etc/ld.so.conf

# /in/ldconfig -v

# openssl version -a

OpenSSL 1.0.1m 19 Mar 2023

built on: Sat Mar 21 04:11:

platform: linux-x86_64

options: bn(64,64) rc4(8x,int) des(idx,cisc,16,int) idea(int) blowfish(idx)

compiler: gcc -I. -I.. -I../include -fPIC -DOPENSSL_PIC -DZLIB -DOPENSSL_THREADS -D_REENTRANT -DDSO_DLFCN -DHAVE_DLFCN_H -Wa,–noexecstack -m64 -DL_ENDIAN -O3 -Wall -DOPENSSL_IA32_SSE2 -DOPENSSL_BN_A_MONT -DOPENSSL_BN_A_MONT5 -DOPENSSL_BN_A_GF2m -DSHA1_A -DSHA256_A -DSHA512_A -DMD5_A -DAES_A -DVPAES_A -DBSAES_A -DWHIRLPOOL_A -DGHASH_A

OPENSSLDIR: “/usr/local/ssl

3.7、解壓安裝openssh包:

先將將/etc/ssh的文件夾備份:

# mv /etc/ssh /etc/ssh_bak

# tar -zxvf openssh-7.1p1.tar.gz

# cd openssh-7.1p1

# ./configure –prefix=/usr –sysconfdir=/etc/ssh –with-zlib –with-ssl-dir=/usr/local/ssl –with-md5-passwords –mandir=/usr/share/man –with-pam

# make

# make install

ssh –V

OpenSSH_7.1p1, OpenSSL 1.0.1p 9 Jul 2023

3.8、啟動調(diào)試ssh

# /usr/in/sshd -d

debug1: sshd version OpenSSH_7.1, OpenSSL 1.0.1m 19 Mar 2023

debug1: private host key #0: ssh-rsa SHA256:EqDJvZiq8JgG+nG/xZ6yrd3B+OoulgE5GhzSZcJHg

debug1: private host key #1: ssh-dss SHA256:AmqP8tvvqy3t1dSy1P4ETqh8Poma40PmzDpTtipVIqQ

debug1: private host key #2: ecdsa-sha2-nistp256 SHA256:sebvQl7OXvlFBy9zuUYPwWfqJm47qYBi/IIcEA8Jk

debug1: private host key #3: ssh-ed25519 SHA256:niy1XbgnrydgeFXfMqVjkfRbUlZ4YeFsWof2cWoCBWc

debug1: rexec_argv=’/usr/in/sshd’

debug1: rexec_argv=’-d’

Set /proc/self/oom_score_adj from 0 to -1000

debug1: Bind to port 22 on 0.0.0.0.

Bind to port 22 on 0.0.0.0 failed: Address already in use.

debug1: Bind to port 22 on ::.

Bind to port 22 on :: failed: Address already in use.

Cannot bind any address.

3.9、啟動服務

# cp -p contrib/redhat/sshd.init /etc/init.d/sshd(redhat使用)

# cp -p contrib/suse/rc.sshd /etc/init.d/sshd(suse使用)

//其他版本操作系統(tǒng)具體查看contrib對應目錄和readme。

# chmod +x /etc/init.d/sshd

# chkconfig –add sshd

# cp sshd_config /etc/ssh/sshd_config (如提示覆蓋,yes回車)

# cp sshd /usr/in/sshd (如提示覆蓋,yes回車)

10、驗證是否成功

service sshd start

ssh -V

OpenSSH_7.1p1, OpenSSL 1.0.1m 19 Mar 2023

此時可以嘗試遠程ssh進去服務器,如果能連,并查看驗證日志信息等確認無誤。

查看ssh服務狀態(tài):

//以下配置redhat略有不同,具體情況具體解決。

/etc/init.d/sshd status

Checking for service sshd unused

狀態(tài)不可用,ssh連接正常。

pkill sshd

殺掉sshd服務

service sshd start

啟動sshd服務

service sshd status

Checking for service sshd running

卸載telnet-server

rpm –e telnet-server

客戶端連接telnet失敗。

# vi /etc/ssh/sshd_config

linux ssh無法連接。連接上的沒問題。

看看你/etc/security/limits.conf里是否有用戶數(shù)的限制。比如下面的:

* soft nproc 100

* hard nproc 150

到返謹了陸首100個用戶,就會漏悉基報下面的錯:

sshd: Accepted password for user from 192.168.1.1 portssh2

sshd: fatal: setresuid 500: Resource temporarily unavailable

1、搜一下:ssh Read from remote host Connection reset by peer

2、SSH有一個 ClientAliveInterval 參數(shù),在你的 /etc/ssh/sshd_config 配置文件中設置一個合適的值,比如:ClientAliveInterval 115 就可以讓 OpenSSH 服務器端在空閑的時候定時向客戶端請求一個數(shù)據(jù)包。

ISP或網(wǎng)關(guān)在使用NAT時,有時NAT設備會檢測建立的session,如果無數(shù)據(jù)傳輸,就會拆掉該session,體現(xiàn)在ssh登錄時,就會出現(xiàn)沒有操作時無緣無故的斷線。在陪賣NAT轉(zhuǎn)換時,默認無傳輸session存活周期為120秒,把ClientAliveInterval值設成了115秒,這樣就蘆鋒逗解決了SSH容易掉的基孝問題!

關(guān)于linux ssh openssl的介紹到此就結(jié)束了,不知道你從中找到你需要的信息了嗎 ?如果你還想了解更多這方面的信息,記得收藏關(guān)注本站。

成都創(chuàng)新互聯(lián)科技有限公司,經(jīng)過多年的不懈努力,公司現(xiàn)已經(jīng)成為一家專業(yè)從事IT產(chǎn)品開發(fā)和營銷公司。廣泛應用于計算機網(wǎng)絡、設計、SEO優(yōu)化、關(guān)鍵詞排名等多種行業(yè)!


網(wǎng)站名稱:如何使用Linux上的SSH和OpenSSL?(linuxsshopenssl)
轉(zhuǎn)載源于:http://www.5511xx.com/article/cdpjsed.html