www.久久久久|狼友网站av天堂|精品国产无码a片|一级av色欲av|91在线播放视频|亚洲无码主播在线|国产精品草久在线|明星AV网站在线|污污内射久久一区|婷婷综合视频网站

當前位置:首頁 > 嵌入式 > 嵌入式動態(tài)
[導讀]SSH是一種服務器登錄工具,它允許通過密碼登錄和通過密鑰登錄。 但是,SSH的第三種登錄方法是證書登錄。 在許多情況下,這是一種更智能,更安全的連接方法。 本文討論此連接方法。

SSH是一種服務器登錄工具,它允許通過密碼登錄和通過密鑰登錄。 但是,SSH的第三種登錄方法是證書登錄。 在許多情況下,這是一種更智能,更安全的連接方法。 本文討論此連接方法。

一、非證書登錄的缺點密碼登錄和密鑰登錄,都有各自的缺點。密碼登錄需要輸入服務器密碼,這非常麻煩,也不安全,存在被暴力破解的風險。密鑰登錄需要服務器保存用戶的公鑰,也需要用戶保存服務器公鑰的指紋。這對于多用戶、多服務器的大型機構很不方便,如果有員工離職,需要將他的公鑰從每臺服務器刪除。

二、證書登錄是什么?證書登錄就是為了解決上面的缺點而設計的。它引入了一個證書頒發(fā)機構(Certificate1 authority,簡稱 CA),對信任的服務器頒發(fā)服務器證書,對信任的用戶頒發(fā)用戶證書。登錄時,用戶和服務器不需要提前知道彼此的公鑰,只需要交換各自的證書,驗證是否可信即可。證書登錄的主要優(yōu)點有兩個:(1)用戶和服務器不用交換公鑰,這更容易管理,也具有更好的可擴展性。(2)證書可以設置到期時間,而公鑰沒有到期時間。針對不同的情況,可以設置有效期很短的證書,進一步提高安全性。

三、證書登錄的流程SSH 證書登錄之前,如果還沒有證書,需要生成證書。具體方法是:(1)用戶和服務器都將自己的公鑰,發(fā)給 CA;(2)CA 使用服務器公鑰,生成服務器證書,發(fā)給服務器;(3)CA 使用用戶的公鑰,生成用戶證書,發(fā)給用戶。有了證書以后,用戶就可以登錄服務器了。整個過程都是 SSH 自動處理,用戶無感知。第一步,用戶登錄服務器時,SSH 自動將用戶證書發(fā)給服務器。第二步,服務器檢查用戶證書是否有效,以及是否由可信的 CA 頒發(fā)。第三步,SSH 自動將服務器證書發(fā)給用戶。第四步,用戶檢查服務器證書是否有效,以及是否由信任的 CA 頒發(fā)。第五步,雙方建立連接,服務器允許用戶登錄。

四、生成 CA 的密鑰證書登錄的前提是,必須有一個 CA,而 CA 本質上就是一對密鑰,跟其他密鑰沒有不同,CA 就用這對密鑰去簽發(fā)證書。雖然 CA 可以用同一對密碼簽發(fā)用戶證書和服務器證書,但是出于安全性和靈活性,最好用不同的密鑰分別簽發(fā)。所以,CA 至少需要兩對密鑰,一對是簽發(fā)用戶證書的密鑰,假設叫做 user_ca,另一對是簽發(fā)服務器證書的密鑰,假設叫做 host_ca。使用下面的命令,生成 user_ca。

# 生成 CA 簽發(fā)用戶證書的密鑰

# ssh-keygen -t rsa -b 4096 -f ~/.ssh/user_ca -C user_ca

上面的命令會在 ~/.ssh 目錄生成一對密鑰:user_ca(私鑰)和 user_ca.pub(公鑰)。

這個命令的各個參數含義如下。

-t rsa:指定密鑰算法 RSA。

-b 4096:指定密鑰的位數是4096位。安全性要求不高的場合,這個值可以小一點,但是不應小于1024。

-f ~/.ssh/user_ca:指定生成密鑰的位置和文件名。

-C user_ca:指定密鑰的識別字符串,相當于注釋,可以隨意設置。

使用下面的命令,生成 host_ca。

# 生成 CA 簽發(fā)服務器證書的密鑰

# ssh-keygen -t rsa -b 4096 -f host_ca -C host_ca

上面的命令會在~/.ssh目錄生成一對密鑰:host_ca(私鑰)和 host_ca.pub(公鑰)。

現(xiàn)在,~/.ssh 目錄應該至少有四把密鑰。

~/.ssh/user_ca

~/.ssh/user_ca.pub

~/.ssh/host_ca

~/.ssh/host_ca.pub

五、CA 簽發(fā)服務器證書有了 CA 以后,就可以簽發(fā)服務器證書了。簽發(fā)證書,除了 CA 的密鑰以外,還需要服務器的公鑰。一般來說,SSH 服務器(通常是sshd)安裝時,已經生成密鑰 /etc/ssh/ssh_host_rsa_key 了。如果沒有的話,可以用下面的命令生成。

# sudo ssh-keygen -f /etc/ssh/ssh_host_rsa_key -b 4096 -t rsa

上面命令會在 /etc/ssh 目錄,生成 ssh_host_rsa_key(私鑰)和 ssh_host_rsa_key.pub(公鑰)。然后,需要把服務器公鑰 ssh_host_rsa_key.pub,復制或上傳到 CA 所在的服務器。上傳以后,CA 就可以使用密鑰 host_ca 為服務器的公鑰 ssh_host_rsa_key.pub 簽發(fā)服務器證書。

# ssh-keygen -s host_ca -I host.example.com -h -n host.example.com -V +52w ssh_host_rsa_key.pub

上面的命令會生成服務器證書 ssh_host_rsa_key-cert.pub(服務器公鑰名字加后綴-cert)。這個命令各個參數的含義如下。

-s:指定 CA 簽發(fā)證書的密鑰。

-I:身份字符串,可以隨便設置,相當于注釋,方便區(qū)分證書,將來可以使用這個字符串撤銷證書。

-h:指定該證書是服務器證書,而不是用戶證書。

-n host.example.com:指定服務器的域名,表示證書僅對該域名有效。如果有多個域名,則使用逗號分隔。用戶登錄該域名服務器時,SSH 通過證書的這個值,分辨應該使用哪張證書發(fā)給用戶,用來證明服務器的可信性。

-V +52w:指定證書的有效期,這里為 52 周(一年)。默認情況下,證書是永遠有效的。建議使用該參數指定有效期,并且有效期最好短一點,最長不超過 52 周。

ssh_host_rsa_key.pub:服務器公鑰。

生成證書以后,可以使用下面的命令,查看證書的細節(jié)。

# ssh-keygen -L -f ssh_host_rsa_key-cert.pub

最后,為證書設置權限。

# chmod 600 ssh_host_rsa_key-cert.pub

六、CA 簽發(fā)用戶證書下面,再用 CA 簽發(fā)用戶證書。這時需要用戶的公鑰,如果沒有的話,客戶端可以用下面的命令生成一對密鑰。

# ssh-keygen -f ~/.ssh/user_key -b 4096 -t rsa

上面命令會在 ~/.ssh 目錄,生成 user_key(私鑰)和 user_key.pub(公鑰)。然后,將用戶公鑰 user_key.pub,上傳或復制到 CA 服務器。接下來,就可以使用 CA 的密鑰 user_ca 為用戶公鑰 user_key.pub 簽發(fā)用戶證書。

# ssh-keygen -s user_ca -I user@example.com -n user -V +1d user_key.pub

上面的命令會生成用戶證書 user_key-cert.pub(用戶公鑰名字加后綴-cert)。這個命令各個參數的含義如下。

-s:指定 CA 簽發(fā)證書的密鑰

-I:身份字符串,可以隨便設置,相當于注釋,方便區(qū)分證書,將來可以使用這個字符串撤銷證書。

-n user:指定用戶名,表示證書僅對該用戶名有效。如果有多個用戶名,使用逗號分隔。用戶以該用戶名登錄服務器時,SSH 通過這個值,分辨應該使用哪張證書,證明自己的身份,發(fā)給服務器。

-V +1d:指定證書的有效期,這里為1天,強制用戶每天都申請一次證書,提高安全性。默認情況下,證書是永遠有效的。

user_key.pub:用戶公鑰。

生成證書以后,可以使用下面的命令,查看證書的細節(jié)。

# ssh-keygen -L -f user_key-cert.pub

最后,為證書設置權限。

# chmod 600 user_key-cert.pub

七、服務器安裝證書CA 生成服務器證書 ssh_host_rsa_key-cert.pub 以后,需要將該證書發(fā)回服務器,可以使用下面的 scp 命令,將證書拷貝過去。

# scp ~/.ssh/ssh_host_rsa_key-cert.pub root@host.example.com:/etc/ssh/

然后,將下面一行添加到服務器配置文件 /etc/ssh/sshd_config。

HostCertificate/etc/ssh/ssh_host_rsa_key-cert.pub

上面的代碼告訴 sshd,服務器證書是哪一個文件。重新啟動 sshd。

# sudo systemctl restart sshd

# 或者

# sudo service sshd restart

八、服務器安裝 CA 公鑰為了讓服務器信任用戶證書,必須將 CA 簽發(fā)用戶證書的公鑰 user_ca.pub,拷貝到服務器。

# scp ~/.ssh/user_ca.pub root@host.example.com:/etc/ssh/

上面的命令,將 CA 簽發(fā)用戶證書的公鑰 user_ca.pub,拷貝到 SSH 服務器的 /etc/ssh 目錄。然后,將下面一行添加到服務器配置文件 /etc/ssh/sshd_config。

TrustedUserCAKeys/etc/ssh/user_ca.pub (www.113p.cn)

上面的做法是將 user_ca.pub 加到 /etc/ssh/sshd_config,這會產生全局效果,即服務器的所有賬戶都會信任 user_ca 簽發(fā)的所有用戶證書。另一種做法是將 user_ca.pub 加到服務器某個賬戶的 ~/.ssh/authorized_keys 文件,只讓該賬戶信任 user_ca 簽發(fā)的用戶證書。具體方法是打開 ~/.ssh/authorized_keys,追加一行,開頭是 @cert-authority principals="...",然后后面加上 user_ca.pub 的內容,大概是下面這個樣子。

@cert-authority principals="user" ssh-rsa AAAAB3Nz...XNRM1EX2gQ==

上面代碼中,principals="user" 指定用戶登錄的服務器賬戶名,一般就是 authorized_keys 文件所在的賬戶。重新啟動 sshd。

# sudo systemctl restart sshd

九、客戶端安裝證書 (百度:113資訊網)客戶端安裝用戶證書很簡單,就是從 CA 將用戶證書 user_key-cert.pub 復制到客戶端,與用戶的密鑰 user_key 保存在同一個目錄即可。

十、客戶端安裝 CA 公鑰為了讓客戶端信任服務器證書,必須將 CA 簽發(fā)服務器證書的公鑰 host_ca.pub,加到客戶端的 /etc/ssh/ssh_known_hosts 文件(全局級別)或者 ~/.ssh/known_hosts 文件(用戶級別)。具體做法是打開 ssh_known_hosts 或 known_hosts 文件,追加一行,開頭為 @cert-authority *.example.com,然后將 host_ca.pub 文件的內容(即公鑰)粘貼在后面,大概是下面這個樣子。

@cert-authority *.example.com ssh-rsa AAAAB3Nz...XNRM1EX2gQ==

上面代碼中,*.example.com 是域名的模式匹配,表示只要服務器符合該模式的域名,且簽發(fā)服務器證書的 CA 匹配后面給出的公鑰,就都可以信任。如果沒有域名限制,這里可以寫成*。如果有多個域名模式,可以使用逗號分隔;如果服務器沒有域名,可以用主機名(比如 host1,host2,host3)或者 IP 地址(比如 11.12.13.14,21.22.23.24)。然后,就可以使用證書,登錄遠程服務器了。

# ssh -i ~/.ssh/user_key user@host.example.com

上面命令的 -i 參數用來指定用戶的密鑰。如果證書與密鑰在同一個目錄,則連接服務器時將自動使用該證書。

十一、廢除證書廢除證書的操作,分成用戶證書的廢除和服務器證書的廢除兩種。服務器證書的廢除,用戶需要在 known_hosts 文件里面,修改或刪除對應的 @cert-authority 命令的那一行。用戶證書的廢除,需要在服務器新建一個 /etc/ssh/revoked_keys 文件,然后在配置文件 sshd_config 添加一行,內容如下。

RevokedKeys/etc/ssh/revoked_keys

revoked_keys 文件保存不再信任的用戶公鑰,由下面的命令生成。

# ssh-keygen -kf /etc/ssh/revoked_keys -z 1 ~/.ssh/user1_key.pub

上面命令中,-z 參數用來指定用戶公鑰保存在 revoked_keys 文件的哪一行,這個例子是保存在第 1 行。如果以后需要廢除其他的用戶公鑰,可以用下面的命令保存在第 2 行。

# ssh-keygen -ukf /etc/ssh/revoked_keys -z 2 ~/.ssh/user2_key.pub

本站聲明: 本文章由作者或相關機構授權發(fā)布,目的在于傳遞更多信息,并不代表本站贊同其觀點,本站亦不保證或承諾內容真實性等。需要轉載請聯(lián)系該專欄作者,如若文章內容侵犯您的權益,請及時聯(lián)系本站刪除。
換一批
延伸閱讀

LED驅動電源的輸入包括高壓工頻交流(即市電)、低壓直流、高壓直流、低壓高頻交流(如電子變壓器的輸出)等。

關鍵字: 驅動電源

在工業(yè)自動化蓬勃發(fā)展的當下,工業(yè)電機作為核心動力設備,其驅動電源的性能直接關系到整個系統(tǒng)的穩(wěn)定性和可靠性。其中,反電動勢抑制與過流保護是驅動電源設計中至關重要的兩個環(huán)節(jié),集成化方案的設計成為提升電機驅動性能的關鍵。

關鍵字: 工業(yè)電機 驅動電源

LED 驅動電源作為 LED 照明系統(tǒng)的 “心臟”,其穩(wěn)定性直接決定了整個照明設備的使用壽命。然而,在實際應用中,LED 驅動電源易損壞的問題卻十分常見,不僅增加了維護成本,還影響了用戶體驗。要解決這一問題,需從設計、生...

關鍵字: 驅動電源 照明系統(tǒng) 散熱

根據LED驅動電源的公式,電感內電流波動大小和電感值成反比,輸出紋波和輸出電容值成反比。所以加大電感值和輸出電容值可以減小紋波。

關鍵字: LED 設計 驅動電源

電動汽車(EV)作為新能源汽車的重要代表,正逐漸成為全球汽車產業(yè)的重要發(fā)展方向。電動汽車的核心技術之一是電機驅動控制系統(tǒng),而絕緣柵雙極型晶體管(IGBT)作為電機驅動系統(tǒng)中的關鍵元件,其性能直接影響到電動汽車的動力性能和...

關鍵字: 電動汽車 新能源 驅動電源

在現(xiàn)代城市建設中,街道及停車場照明作為基礎設施的重要組成部分,其質量和效率直接關系到城市的公共安全、居民生活質量和能源利用效率。隨著科技的進步,高亮度白光發(fā)光二極管(LED)因其獨特的優(yōu)勢逐漸取代傳統(tǒng)光源,成為大功率區(qū)域...

關鍵字: 發(fā)光二極管 驅動電源 LED

LED通用照明設計工程師會遇到許多挑戰(zhàn),如功率密度、功率因數校正(PFC)、空間受限和可靠性等。

關鍵字: LED 驅動電源 功率因數校正

在LED照明技術日益普及的今天,LED驅動電源的電磁干擾(EMI)問題成為了一個不可忽視的挑戰(zhàn)。電磁干擾不僅會影響LED燈具的正常工作,還可能對周圍電子設備造成不利影響,甚至引發(fā)系統(tǒng)故障。因此,采取有效的硬件措施來解決L...

關鍵字: LED照明技術 電磁干擾 驅動電源

開關電源具有效率高的特性,而且開關電源的變壓器體積比串聯(lián)穩(wěn)壓型電源的要小得多,電源電路比較整潔,整機重量也有所下降,所以,現(xiàn)在的LED驅動電源

關鍵字: LED 驅動電源 開關電源

LED驅動電源是把電源供應轉換為特定的電壓電流以驅動LED發(fā)光的電壓轉換器,通常情況下:LED驅動電源的輸入包括高壓工頻交流(即市電)、低壓直流、高壓直流、低壓高頻交流(如電子變壓器的輸出)等。

關鍵字: LED 隧道燈 驅動電源
關閉