通過SSH進行密鑰認(rèn)證自動登錄Linux服務(wù)器

傳統(tǒng)的網(wǎng)絡(luò)服務(wù)程序,SSH的英文全稱是 Secure Shell,通過使用ssh,可以對所有的傳輸?shù)臄?shù)據(jù)進行加密,這樣既可以防止攻擊又可以防止IP欺騙。
SSH 提供2種級別的安全驗證
1,基于口令的安全驗證,這也是我們常用的一種,只要知道用戶名和密碼,就可以遠程登陸到遠程主機上。
2,基于密鑰的安全認(rèn)證,就是說用戶必須為自己創(chuàng)建一對密鑰,并把公用密鑰放到需要訪問的服務(wù)器上。
2種安全級別的驗證,后者相對比前者更安全一些,第二種級別不需要在網(wǎng)絡(luò)上傳遞口令。
SSH密鑰認(rèn)證登錄配置
原理:用戶首先需要為自己創(chuàng)建一對密鑰:公鑰(用在登錄的服務(wù)器上)和私鑰。OPENSSH 公開的密鑰的密碼體質(zhì)有RSA,DSA等,這里就用RSA。
客戶端ip:192.168.72.11
服務(wù)器ip:192.168.72.129
密鑰認(rèn)證的生成
inet addr:192.168.72.11 Bcast:192.168.72.255 Mask:255.255.255.0</p> <p>[root@xyly ~]# ssh-keygen -t rsa
Generating public/private rsa key pair.
Enter file in which to save the key (/root/.ssh/id_rsa): #密鑰報存的位置和名稱
Enter passphrase (empty for no passphrase): #密鑰為空
Enter same passphrase again: #再一次輸入
Your identification has been saved in /root/.ssh/id_rsa. #私鑰的位置
Your public key has been saved in /root/.ssh/id_rsa.pub. #公鑰的位置
The key fingerprint is:
04:c5:7a:57:f6:2e:9c:1f:b5:e7:45:b3:11:f3:c7:18 root@xyly
公鑰已經(jīng)生成
現(xiàn)在把公鑰上傳到另一臺服務(wù)器上去。
The authenticity of host ’192.168.72.129 (192.168.72.129)’ can’t be established.
RSA key fingerp
rint is 3b:26:19:2e:51:ca:cc:de:ac:bc:00:09:f0:7c:7d:f1.
Are you sure you want to continue connecting (yes/no)? yes #由于是第一次登錄,服務(wù)器要進行確認(rèn)
Warning: Permanently added ’192.168.72.129′ (RSA) to the list of known hosts.
Address 192.168.72.129 maps to localhost, but this does not map back to the address – POSSIBLE BREAK-IN ATTEMPT!
root@192.168.72.129′s password:
Now try logging into the machine, with “ssh ‘root@192.168.72.129′“, and check in:</p> <p>.ssh/authorized_keys #把公鑰上傳的位置和公鑰的文件名</p> <p>to make sure we haven’t added extra keys that you weren’t expecting.
登錄到服務(wù)器上,查看公鑰是否上傳
-rw——- 1 root root 391 Aug 4 18:31 .ssh/authorized_keys
說明公鑰上傳成功了。
修改ssh配置文件,設(shè)置公鑰認(rèn)證登錄
將下邊2行的注釋去掉,重啟ssh服務(wù)
AuthorizedKeysFile .ssh/authorized_keys</p> <p>/etc/init.d/sshd restart
配置完畢,現(xiàn)在開始登錄一下
Address 192.168.72.129 maps to localhost, but this does not map back to the address – POSSIBLE BREAK-IN ATTEMPT!
Last login: Thu Aug 4 18:08:05 2011 from 192.168.72.1
[root@localhost ~]#
現(xiàn)在不用輸入密碼,就可以登錄了。退出登錄
logout
Connection to 192.168.72.129 closed.
linux ssh 密鑰認(rèn)證無需輸入密碼即可登錄,在設(shè)置密鑰的同時,也可以輸入密碼,即可密碼+密鑰認(rèn)證就可以完成!
相關(guān)文章
linux,windows和蘋果系統(tǒng)的區(qū)別解析
眾所周知,目前市面上的電腦操作系統(tǒng)分為兩大類:windows系統(tǒng)和蘋果系統(tǒng),但是有一個系統(tǒng)大家可能沒聽過,或者聽過但是沒見過的系統(tǒng),下面,小編就為大家介紹一下2019-06-19- 這篇文章主要介紹了簡介從Linux服務(wù)器上遠程獲取文件的幾種方法,包括scp or rcp、rsync和ftp,需要的朋友可以參考下2015-07-03
管理用SSH遠程登錄Linux服務(wù)器的用戶的權(quán)限
這篇文章主要介紹了管理用SSH遠程登錄Linux服務(wù)器的用戶的權(quán)限,包括維護安全時禁止登錄等方法,需要的朋友可以參考下2015-07-03Linux服務(wù)器上用iScanner刪除網(wǎng)頁惡意代碼的方法
這篇文章主要介紹了Linux服務(wù)器上用iScanner刪除網(wǎng)頁惡意代碼的方法,iScanner為Ruby編寫,所以服務(wù)器上要首先安裝Ruby解釋器,需要的朋友可以參考下2015-06-29在Windows下通過密鑰認(rèn)證機制連接Linux服務(wù)器的方法
這篇文章主要介紹了在Windows下通過密鑰認(rèn)證機制連接Linux服務(wù)器的方法,文中使用PUTTY進行演示,需要的朋友可以參考下2015-06-23在Windows上使用putty遠程登錄Linux服務(wù)器的簡單教程
這篇文章主要介紹了在Windows上使用putty遠程登錄Linux服務(wù)器的簡單教程,這也是一般工作環(huán)境連接至生產(chǎn)環(huán)境的最常用方案,需要的朋友可以參考下2015-06-23遠程檢測Linux服務(wù)器中內(nèi)存占用情況的方法
這篇文章主要介紹了遠程檢測Linux服務(wù)器中內(nèi)存占用情況的方法,依靠Nagios軟件中的NRPE插件,需要的朋友可以參考下2015-06-18在云端的Linux服務(wù)器上加密文件系統(tǒng)的方法
這篇文章主要介紹了在云端的Linux服務(wù)器上加密文件系統(tǒng)的方法,文中采用當(dāng)下廣泛應(yīng)用的AWS作為示例平臺,并介紹了使用Rsync備份的方法,需要的朋友可以參考下2015-06-16構(gòu)建高可用Linux服務(wù)器(第3版) PDF掃描版[147MB]
本書自第1版出版以來,就廣受關(guān)注和好評,曾被《程序員》雜志和51CTO等權(quán)威IT媒體評為“10大最具技術(shù)影響力的圖書”和“最受讀者喜愛的原創(chuàng)圖書”。筆者根據(jù)運維技術(shù)的發(fā)展2018-07-04Linux服務(wù)器上設(shè)置SSH登錄后發(fā)送email提醒的方法
這篇文章主要介紹了Linux服務(wù)器上設(shè)置SSH登錄后發(fā)送email提醒的方法,用以保證服務(wù)器的安全性,本文示例基于RedHat系的Linux系統(tǒng),需要的朋友可以參考下2015-06-04