网络安全的一些机制  

随机数的生成   单项加密:实现数据完整性有重要应用    对称加密:指加密方和解密方使用同一种机制进行加密和解密   非对称加密   加密解密的组件gpg,openssl

密钥是成对出现的,一个是公钥,一个是私钥。

随机数的生成  /dev/random  /dev/urandom

单项加密的实现:提取数据的特征码,指纹 不对数据做加密,只提取特征   保证数据完整性和加密密码  特点: 1、定长输出,随意输入   2、雪崩效应(数据微小改变,会影响全局大的改变  3、用于实现防止比对特征码进行解密 4、数据不能逆转   常用的单项加密算法:md5(信息摘要,5表示版本号)sha1   sha1sum file , md5sum file 都是提取文件特征码的     

对称加密:在加密前先把数据包切成一块块的 再对每块进行加密.ECB,CBC   算法:DES(数据加密标准,长度是56位的),3DES3DES加密),AES(高级加密标准,支持128,192,256位),BlowfishTwofish等等

非对称加密:也叫公钥加密算法 RSA DSA  EIGamal 应用场合:数字签名,密钥分发

ikeinternet  key  exchange密钥交换  密钥交换基于DH来实现的。

openssl由三部分组成

libcrypto   libssl 库文件   openssl

SSLsecurity  socket  layer安全套接字层   TLS:传输层安全  transport  layer  security

openssl  rsa  -in表示从哪个文件读入 -pubout -out 表示从哪个文件导出

openssl req -noout -in /root/httpd.csr -text查看证书内容

Openssl genrsa 1024 直接生成密钥到桌面,加 >/root/httpd.key

Openssl rsa -in /root/httpd.key -pubout  生成一对密钥

Openssl req -new -key /root/http.key -out /root/httpd.csr 申请证书

Openssl req -new -x509 -key /root/http.key -out /root/httpd.crt -days 3655 把自己创建成CA

openCA /etc/pki/CA/    /etc/pki/tls下有openssl.cnf 编辑修改CA路径改为/etc/pki/CA

/etc/pki/tls/certs下用make命令生成证书  后面以.pem结尾 这种证书用来测试的 拿来玩的

服务器的配置:OpenSSH       

SSHSecure  SHell 安全的shell  两个版本 sshv1sshv2 

OpenSSH一些rpm包:scpssh-keygen

openssh-clientssshsloginssh-agentsftp

openssh-askpass        openssh-askpass-gnome

openssh认证:支持基于password认证 基于口令的认证  基于RSA/DSA密钥的认证  基于kerberos的认证

在客户端上用ssh-keygen  -t  rsa生成密钥      私钥:~/.ssh/id_rsa  公钥:~/.ssh/id_rsa.pub

ssh-copy-id用于专门实现把公钥文件copy到远程服务器上去

ssh-copy-id  -i指定私钥文件 copy的是对应的公钥文件

ssh-copy-id -i ~/.ssh/id_rsa user@remote_host

客户端的配置文件在:/etc/ssh/ssh_config

服务端的配置文件在:/etc/ssh/sshd_config

需要注意的文件/etc/init.d/sshd  可以使用service sshd start|stop|status|restart控制,也可以进入脚本编辑进行控制

/etc/motd文件 编辑内容会出现在用户登录时的界面 显示信息

x11图形化界面 登录时加-X 允许启动图形界面