Linux使用ssh公鑰實(shí)現(xiàn)免密碼登錄實(shí)例
ssh 無(wú)密碼登錄要使用公鑰與私鑰。linux下可以用用ssh-keygen生成公鑰/私鑰對(duì),下面我以CentOS為例。
有機(jī)器A(192.168.1.155),B(192.168.1.181)?,F(xiàn)想A通過ssh免密碼登錄到B。
首先以root賬戶登陸為例。
1.在A機(jī)下生成公鑰/私鑰對(duì)。
[root@A ~]# ssh-keygen -t rsa -P ''
-P表示密碼,-P '' 就表示空密碼,也可以不用-P參數(shù),這樣就要三車回車,用-P就一次回車。
該命令將在/root/.ssh目錄下面產(chǎn)生一對(duì)密鑰id_rsa和id_rsa.pub。
一般采用的ssh的rsa密鑰:
- id_rsa 私鑰
- id_rsa.pub 公鑰
下述命令產(chǎn)生不同類型的密鑰
- ssh-keygen -t dsa
- ssh-keygen -t rsa
- ssh-keygen -t rsa1
2.把A機(jī)下的/root/.ssh/id_rsa.pub 復(fù)制到B機(jī)的 /root/.ssh/authorized_keys文件里,先要在B機(jī)上創(chuàng)建好 /root/.ssh 這個(gè)目錄,用scp復(fù)制。
[root@A ~]# scp /root/.ssh/id_rsa.pub root@192.168.1.181:/root/.ssh/authorized_keys root@192.168.1.181's password: id_rsa.pub 100% 223 0.2KB/s 00:00
由于還沒有免密碼登錄的,所以要輸入一次B機(jī)的root密碼。
3.authorized_keys的權(quán)限要是600!!!
[root@B ~]# chmod 600 /root/.ssh/authorized_keys
4.A機(jī)登錄B機(jī)。
[root@A ~]# ssh -l root 192.168.1.181 The authenticity of host '192.168.1.181 (192.168.1.181)' can't be established. RSA key fingerprint is 00:a6:a8:87:eb:c7:40:10:39:cc:a0:eb:50:d9:6a:5b. Are you sure you want to continue connecting (yes/no)? yes Warning: Permanently added '192.168.1.181' (RSA) to the list of known hosts. Last login: Thu Jul 3 09:53:18 2008 from root [root@B ~]#
第一次登錄是時(shí)要你輸入yes。
現(xiàn)在A機(jī)可以無(wú)密碼登錄B機(jī)了。
小結(jié):登錄的機(jī)子可有私鑰,被登錄的機(jī)子要有登錄機(jī)子的公鑰。這個(gè)公鑰/私鑰對(duì)一般在私鑰宿主機(jī)產(chǎn)生。上面是用rsa算法的公鑰/私鑰對(duì),當(dāng)然也可以用dsa(對(duì)應(yīng)的文件是id_dsa,id_dsa.pub)
想讓A,B機(jī)無(wú)密碼互登錄,那B機(jī)以上面同樣的方式配置即可。
SSH-KeyGen 的用法
假設(shè) A 為客戶機(jī)器,B為目標(biāo)機(jī);
要達(dá)到的目的:
A機(jī)器ssh登錄B機(jī)器無(wú)需輸入密碼;
加密方式選 rsa|dsa均可以,默認(rèn)dsa
做法:
1、登錄A機(jī)器
2、ssh-keygen -t [rsa|dsa],將會(huì)生成密鑰文件和私鑰文件 id_rsa,id_rsa.pub或id_dsa,id_dsa.pub
3、將 .pub 文件復(fù)制到B機(jī)器的 .ssh 目錄, 并 cat id_dsa.pub >> ~/.ssh/authorized_keys
4、大功告成,從A機(jī)器登錄B機(jī)器的目標(biāo)賬戶,不再需要密碼了;
ssh-keygen做密碼驗(yàn)證可以使在向?qū)Ψ綑C(jī)器上ssh ,scp不用使用密碼.
具體方法如下:
ssh-keygen -t rsa
然后全部回車,采用默認(rèn)值.
這樣生成了一對(duì)密鑰,存放在用戶目錄的~/.ssh下。
將公鑰考到對(duì)方機(jī)器的用戶目錄下,并拷到~/.ssh/authorized_keys中。
要保證.ssh和authorized_keys都只有用戶自己有寫權(quán)限。否則驗(yàn)證無(wú)效。(今天就是遇到這個(gè)問題,找了好久問題所在),其實(shí)仔細(xì)想想,這樣做是為了不會(huì)出現(xiàn)系統(tǒng)漏洞。
以上就是本文的全部?jī)?nèi)容,希望對(duì)大家的學(xué)習(xí)有所幫助,也希望大家多多支持腳本之家。
相關(guān)文章
Linux內(nèi)核設(shè)備驅(qū)動(dòng)之Linux內(nèi)核模塊加載機(jī)制筆記整理
今天小編就為大家分享一篇關(guān)于Linux內(nèi)核設(shè)備驅(qū)動(dòng)之Linux內(nèi)核模塊加載機(jī)制筆記整理,小編覺得內(nèi)容挺不錯(cuò)的,現(xiàn)在分享給大家,具有很好的參考價(jià)值,需要的朋友一起跟隨小編來看看吧2018-12-12linux防火墻配置(基于yum倉(cāng)的配置)詳細(xì)步驟
大家好,本篇文章主要講的是linux防火墻配置(基于yum倉(cāng)的配置)詳細(xì)步驟,感興趣的同學(xué)快來看一看吧,對(duì)你有幫助的話記得收藏一下,方便下次瀏覽2021-11-11keepalived實(shí)現(xiàn)nginx高可用
這篇文章主要為大家詳細(xì)介紹了keepalived實(shí)現(xiàn)nginx高可用,具有一定的參考價(jià)值,感興趣的小伙伴們可以參考一下2017-10-10Linux下connect超時(shí)處理(總結(jié))
這篇文章主要介紹了Linux下connect超時(shí)處理(總結(jié)),小編覺得挺不錯(cuò)的,現(xiàn)在分享給大家,也給大家做個(gè)參考。一起跟隨小編過來看看吧2017-04-04用rsync對(duì)網(wǎng)站進(jìn)行鏡像備份實(shí)現(xiàn)步驟
對(duì)系統(tǒng)管理員來說,平時(shí)的工作重心應(yīng)該集中在維護(hù)系統(tǒng)正常運(yùn)轉(zhuǎn),能夠正常提供服務(wù)上,這里往往牽涉到一個(gè)數(shù)據(jù)備份的問題2009-03-03Linux中 CentOS 6.5 手動(dòng)升級(jí)gcc到gcc-6.1.0
這篇文章主要介紹了Linux中 CentOS 6.5 手動(dòng)升級(jí)gcc到gcc-6.1.0的相關(guān)資料,非常不錯(cuò)具有參考借鑒價(jià)值,需要的朋友可以參考下2016-10-10Linux統(tǒng)計(jì)某個(gè)字符串出現(xiàn)次數(shù)并排序的實(shí)現(xiàn)步驟
最近遇到一個(gè)流量異常調(diào)用的接口,所以需要通過后臺(tái)日志查看接口調(diào)用情況,先統(tǒng)計(jì)今天內(nèi)接口的調(diào)用次數(shù),再具體到對(duì)應(yīng)的設(shè)備號(hào),所以本文給大家介紹了Linux統(tǒng)計(jì)某個(gè)字符串出現(xiàn)次數(shù)并排序的實(shí)現(xiàn)步驟,需要的朋友可以參考下2024-07-07Deepin系統(tǒng)中g(shù)rub配置的說明和修改方式
GRUB是一種多操作系統(tǒng)啟動(dòng)程序,主配置文件位于/boot/grub/grub.cfg,但通常通過編輯/etc/default/grub文件來修改配置,該文件允許用戶設(shè)置默認(rèn)啟動(dòng)操作系統(tǒng)、啟動(dòng)超時(shí)時(shí)間等,修改后需運(yùn)行特定命令更新配置2024-09-09