找回密码
 立即注册
相关推荐换一批
  1. YD/T 1481-2006 会话初始协议(SIP)服务器设备技术要求
  2. YD/T 1480-2006 基于软交换的应用服务器测试方法
  3. YD/T 1390-2005 基于软交换的应用服务器设备技术要求
  4. YD/T 1389-2005 基于软交换的媒体服务器测试方法
  5. YD/T 1386-2005 基于软交换的媒体服务器技术要求
  6. YD/T 1523-2006 会话初始协议(SIP)服务器设备测试方法
  7. YD/T 1340.2-2005 认证、授权、计费(AAA)服务器认证计费接口技术要求 第二部分:宽带
  8. YD/T 1340.1-2005 认证、授权、计费(AAA)服务器认证计费接口技术要求 第一部分:窄带
  9. YD/T 1494-2006 数字蜂窝移动通信网移动流媒体业务服务器技术要求
  10. YD/T 1265-2003 网络接入服务器(NAS)测试方法 —— 宽带网络接入服务器
  11. YD/T 1148-2005 网络接入服务器技术要求宽带网络接入服务器
  12. YD/T 1148-2001 网络接入服务器(NAS)技术要求——宽带网络接入服务器
  13. YD/T 1075-2000 网络接入服务器(NAS)测试方法
  14. YD/T 1045-2000 网络接入服务器技术规范
  15. YD/T 1340.3-2005 认证、授权、计费(AAA)服务器认证计费接口技术要求 第三部分: IP
  16. YD/T 1905-2009 IPv6 网络设备安全技术要求——宽带网络接入服务器
  17. YD/T 1935-2009 基于 IMS 的组管理(XDM)业务测试方法(第一阶段)
  18. YD/T 1914-2009 基于软交换的应用服务器设备安全技术要求和测试方法
  19. YD/T 1912-2009 基于软交换的媒体服务器设备安全技术要求和测试方法
  20. YD/T 2041-2009 IPv6 网络设备安全测试方法 —— 宽带网络接入服务器
  21. YD/T 2088-2010 宽带网络接入服务器内容过滤测试方法
  22. YD/T 2139-2010 IPv6 网络域名服务器技术要求
  23. YD/T 2370-2011 IPv6 网络设备测试方法宽带网络接入服务器
  24. HJ 2507-2011 环境标志产品技术要求 网络服务器
REHL5基于RAS的公匙和私匙加密认证SSH使用于服务器远程备份实验环境:两台RHEL5虚拟机
SSH服务器Serv1,IP地址:192.168.10.1
客户端Serv2,IP地址:192.168.10.2
一、在RHEL5默许都是安装好SSH服务RPM包,没有就安装下
二、在Serv1上sshd服务启动
#service
sshd
restart
三、在别的一台服务器Serv2用ssh远程连接Serv1
首次登入服务器时,要输入“yes”,再输入远程服务器的密码,登入信息记入到用户主目录下.ssh的known_H/OST文件中。
以上这种方法是基于口令认证,这种方法不需求任何配置,这种方法比Telnet仍是很安全,基他服务器在假充,可是仍是有也许受到“中间人”攻击。
四、基于密匙认证
基于密匙认证需求依托密匙,首选创建一对密匙,并把公匙保留于远程服务器。
在Serv1服务器上配置阻止口令认证,只允许使用密匙认证。由于公匙加密数只能用私匙解密,服务器通过对比就可以认识该客户端连接的合法性。

(REHL5 RAS-based public key and private key encryption authentication SSH is used for server remote backup Experimental environment: two RHEL5 virtual machines
SSH server Serv1, IP address: 192.168.10.1
Client Serv2, IP address: 192.168.10.2
1. In RHEL5, the SSH service RPM package is installed by default. If not, install it.
2. Start the sshd service on Serv1
#service
sshd
restart
3. Use ssh to remotely connect to Serv1 on another server Serv2
When you log in to the server for the first time, you need to enter "yes", and then enter the password of the remote server. The login information is recorded in the known_H/OST file of .ssh in the user's home directory.
The above method is based on password authentication, this method does not require any configuration, this method is still very secure than Telnet, the other server is impersonating, but it is still possible to be attacked by "man in the middle".
4. Key-based authentication
Based on the key authentication requirements, relying on the key, it is preferred to create a pair of keys and keep the public key on the remote server.
Configure the Serv1 server to prevent password authentication and only allow key authentication. Since the encrypted data with the public key can only be decrypted with the private key, the server can recognize the legitimacy of the client connection through comparison.)

[下载]12013529069.rar




上一篇:网吧恢复批处理文件
下一篇:IP宽带网数据传输安全策略