Kerberos自带数据库,运维人员提前在库中添加好拥有Kerberos认证权限的用户和网络服务。
使用Kerberos协议的用户和网络服务被添加到Kerberos系统中时,用自己密码(用户密码,随机生成的密码)生成一把密钥存储在Kerberos数据库中;
Kerberos三个角色,两两之间的通信都需要先进行身份认证;
第一次通信
客户端访问KDC获得服务授予票据(Ticket),KDC无法确定客户端的身份,KDC需要认证客户端身份,确认客户端是一个可靠且拥有访问KDC权限的客户端。
1、 客户端以明文的方式向KDC发起请求,该次请求携带用户名、主机IP、和当前时间戳;
2、 KDC的AS(Authentication Server)接收请求(AS是用来认证客户端身份的认证服务器)后去Kerberos认证数据库中根据用户名查找是否存在该用户,此时只验证用户是否存在;
3、不存在,认证失败,服务结束;存在则AS认证中心便认为用户存在,返回信息给客户端:
(1)TGT,票据授予票据,客户端使用TGT去KDC中的TGS(票据授予中心)获取访问网络服务所需的Ticket(服务授予票据),
TGT中包含Kerberos数据库存储的该客户端的Name、IP、当前时间戳、客户端即将访问的TGS的Name、TGT的有效时间以及用于客户端和TGS间进行通信的Session_key(CT_SK)。
TGT使用TGS密钥加密,客户端解密不了的。
(2) 使用客户端密钥加密的内容,包括用于客户端和TGS间通信的Session_key(CT_SK),客户端即将访问的TGS Name以及TGT有效时间,一个当前时间戳。
该部分内容使用客户端密钥加密,客户端可以通过自己的密钥解密。
波场节点列表
计费模式免费额度点数单价每日限制会员与按量计费10次100 点/次10000次购买次数包
更新时间:2022-07-27 08:15:10接口状态:正常
返回波场节点列表
请求地址 HTTPGET/POST
网页链接
调 试
请求参数
参数名参数说明key用户请求密钥,可在 密钥管理页面 申请
请求结果参数说明
参数名参数说明code状态码 200 成功 400错误msg信息提示data返回数据debug无意义exec_time消耗时间user_ip用户IP
自己写个android app,用自己的rsa密钥加解密不好吗?没有公网ip的话用zerotier建个私网,找个树莓派装armbian 写个服务端用来缓存信息创客小禾
文字通讯对讲机 中文版基于2.4G无线通讯
04:47写一个Python脚本,自动登录华为交换机?
为了能自动登录华为交换机,您可以使用Python的Paramiko模块来连接SSH,然后使用SSH协议进行自动化登录。
以下是我的一个在用的Python脚本,有需要的友友,可以自行更改下,就可以使用了,具体代码如下:
import paramiko
# 输入交换机的IP地址,用户名和密码
ip_address = &39;
username = &39;
password = & 创建SSH客户端
ssh_client = paramiko.SSHClient()
# 自动添加缺少的主机密钥
ssh_client.set_missing_host_key_policy(paramiko.AutoAddPolicy())
# 连接交换机
ssh_client.connect(hostname=ip_address, username=username, password=password)
# 执行命令
stdin, stdout, stderr = ssh_mand('display device')
output = stdout.readlines()
# 输出结果
print(output)
# 关闭SSH连接
ssh_client.close()
在这个示例中,我使用Paramiko模块连接到交换机的IP地址,用户名和密码。然后我们执行 display device命令,并输出结果。最后我们关闭SSH连接。
请注意,在使用此脚本之前,需要安装Paramiko模块,并且需要有交换机的IP地址,用户名和密码,这个要提前准备好。
有需要友友参考下。
【Cisco路由器配置SSH登录的方法】
一、配置hostname和ipdomain-name
首先验证这台设备是否支持SSH登录
Router#show ip ssh //能够识别这条命令就说明支持
Router(config)#hostname R1 //配置ssh的时候,路由器名字不能为router
R1(config)#ip domain-name //配置域名为,这是配置SSH登录的必需项
R1(config)#username admin secret router //添加一个用户:admin,口令:router
R1(config)#line vty 0 4
R1(config-line)#transport input ssh //仅允许SSH登陆,禁止和从交换引擎session!
R1(config-line)#login local //采用本地验证,即用户名+密码验证方式,当通过SSH登陆本设备时,需提供全局配置模式下配置的用户名和密码
二、配置SSH服务
R1(config)#crypto key generate rsa //生成加密密钥
The name for the keys will be:
备注:SSH关键字名就是hostname.+ipdomain-name
Choose the size of the key modulus in the range of 360 to 2048 for your General Purpose Keys.Choosing a key modulus greater than 512 may take a few minuts
How many bits in the modulus[512]:1024 //选择加密位数,Cisco推荐使用1024
Generating RSA keys ...
[OK]
用命令show ip ssh也能看到:
SSH Enabled - version 1.5
Authentication timeout:120 secs;Authentication retries:
现在SSH服务已经启动,如果需要停止SSH服务,可输入以下命令:
R1(config)#crypto key zeroize rsa
三、设置SSH参数
配置好了SSH以后,通过show run命令,我们可以看到SSH默认的参数:超时限定为120秒,认证重试次数为3次,可以通过下面的命令进行修改:
R1(config)#ip ssh {time-out seconds]}|[authentication-retries interger]}
如果要把超时限定改为180秒,则应该用:
R1(config)#ip ssh time-out 180
如果要把重试次数改为5次,则应该用:
R1(config)#ip ssh authentication-retries
R1(config)#ip ssh version 2 //设置ssh的版本
这样,SSH已经在路由器上配置完毕了,接下来就能够通过SSH进行安全登录了。
注意:如果从别的设备(R2)通过SSH登录这台设备出现以下内容:
R2#ssh -l admin 192.168.1.X //admin为登录的用户名,192.1683.1.X系路由器的管理IP地址
Password:
R1>en
%Error in authentication.
为什么会出现以上提示?
这是因为在R1上没有配置enable password/secret xxxxx
在R1配置enable secret xxxxx //配置进入特权模式的密码
再次在R1上登录:
R2#ssh -l admin 192.168.0.x
Password:
R1>en
Password:
R1
至此,通过SSH成功登录到了R1。
配置RADIUS认证
step 1:进入radius认证服务器模板试图
命令:radius-server 模板名称
step 2:配置raduis认证服务器
命令:radius-server authentication ip地址 端口号
step 3:配置radius认证服务器共享密钥
命令:radius-server shared-key cipher 密码
详见附图。
ChatGPTicon开始封号,注册停止。
3月31开始,ChatGPT开始了第一轮封号,首批机注的,批量注册的帐号被封,那些买的帐号是重灾区。
今天,新账号不给注册了,开始第二轮检测封号,目前看来只要检测到IP在国内立马封号。只要切换ip也会被封。
有些人说,用美国的,呵呵,别忘了你还有浏览器缓存,也是隐患。
再说一点,慎用API也就是密钥key,反代不要用,ⅰp一变,您看一下他检测的准不?
想用的,今天出期视频分析下原因和应对方法,请关注。
每个警察都有密钥 上级调查会有记录//@孤单又灿烂的睡神:在公安内网查询信息是百分百会留痕的,打印查询结果页面的时候,就连民警的身份证号、查询使用的终端设备在公安内网的IP地址都会显示出来有亿思有亿思
中国警察,能查多少个人信息?
01:27MonkeDAO将以200万USDC收购NFT项目Solana Monkey Business的IP
近日,去中心化自治组织MonkeDAO宣布以200万USDC收购Solana链上NFT系列Solana Monkey Business (SMB) IP和所有相关密钥、资产和账户的提案已经获得通过,赞成率达到96.6%。
据悉MonKeDAO还将获得SMB品牌下任何合法注册、SMB网站代码、SMB Twitter和Discord频道的所有权等资源。MonkeDAO表示,对于SMB项目、以及SMB Gen2 NFT的所有持有者而言,本次收购将能使他们受益。