SSH通过密钥登录,怎么着贯彻Linux主机远程登陆

2019-08-01 作者:www.bifa365365.com   |   浏览(172)

图片 1

5.权限标题

Enter file in which to save the key (/home/jsmith/.ssh/id_rsa):[Enter key]
Enter passphrase (empty for no passphrase): [Press enter key]
Enter same passphrase again: [Pess enter key]
Your identification has been saved in /home/jsmith/.ssh/id_rsa.
Your public key has been saved in /home/jsmith/.ssh/id_rsa.pub.
The key fingerprint is: 33:b3:fe:af:95:95:18:11:31:d5:de:96:2f:f2:35:f9
local-host

在/root/.ssh/目录下会扭转五个文件,id_rsa为私钥,id_rsa.pub为公钥。私钥本人下载到本地Computer安妥保存,公钥则足以从心所欲公开。

SSH服务远程访谈Linux服务器登录慢 http://www.linuxidc.com/Linux/2011-08/39742.htm

手续3: 直接登陆A远程主机
local-host$ ssh root@192.168.1.2
Last login: Sat Mar  8 12:37:48 2014 from 192.168.1.3
[注: SSH 不会通晓密码.]

在 Linux 中为非 SSH 用户配置 SFTP 景况 http://www.linuxidc.com/Linux/2014-08/105865.htm

设置.ssh目录权限

测量检验进程:
注:公钥一般是pub结尾,可是服务器验证的文本是authorized_key,所以要把pub文件的内容转入authorized_key。pub文件本人没用。
1、使用CRT生成秘钥对,将公钥上传到linuxA,成功登入后,cpoyA机中的公钥至B机中,完毕CRT自动登录B机,验证公钥为通用。
先是采纳CRT生成秘钥:
1.采取SecureCRT创造私钥和公钥(Set Passphrase 能够安装为空密码,相比较方面证实)
SecureCRT: Quick Connect -> Authentiation -> Public Key -> Properties -> Create Identity File -> DSA/RSA -> Set Passphrase -> Done
其有时候在钦命目录会生成三个文本,举个例子,私钥my_rsa和公钥my_rsa.pub
2.linux服务器上建设构造.ssh目录,一般景观下,已经有那些目录(改造权限很要紧,认证的时候权限不是700不给通过)
# mkdir /root/.ssh
# chmod 700 /root/.ssh
3.将公钥 my_rsa.pub 传到linux服务器,将SSH2包容格式的公钥转换来为Openssh包容格式(一般景色是ssh2,不清除ssh1)
# ssh-keygen -i -f Identity.pub >> /root/.ssh/authorized_keys2
# chmod 600 /root/.ssh/authorized_keys2
4.在SecureCRT里面安装签到方式为PublicKey,并精选刚刚创造的my_rsa文件作为私钥
5.重启Linux服务器上SSH服务器(测量检验貌似不用重启服务也能见效)
#service sshd restart 或者 /etc/rc.d/init.d/sshd restart

运用SSH公钥密钥自动登录Linux服务器 http://www.linuxidc.com/Linux/2017-02/140642.htm

上边关于SSH相关的稿子您也恐怕喜欢,无妨参照他事他说加以考察下:

手续1: 用 ssh-key-gen 在地点主机上创建公钥和密钥
local-host$ ssh-keygen -t  rsa

图片 2

主机A:

Ubuntu和CentOS怎样陈设SSH使得无密码登录 http://www.linuxidc.com/Linux/2014-01/94794.htm

7.挑选相应的对话

  1. [root@localhost ~]# ssh 10.1.250.166  
  2. reverse mapping checking getaddrinfo for bogon [10.1.250.166] failed - POSSIBLE BREAK-IN ATTEMPT!  
  3. Last login: Wed Oct 21 10:05:39 2015 from 10.1.250.141  
  4. [root@bogon ~]# 

图片 3

(5)xshell配置(看图)

开启SSH服务让Android手提式有线电话机远程访谈Ubuntu 14.04  http://www.linuxidc.com/Linux/2014-09/106809.htm

猜度:linux的秘钥发生与服务器非亲非故,只和加密的点子(采取rsa或dsa)还或许有passphrase(密码短语,在转移秘钥的时候输入的)有关。
 假如是那样的话,同一对秘钥能够运用在多台服务器上,因为对此服务器和客户端的话,他们在通信的时候只需验证秘钥和公钥是或不是合作。
 即存在一个global的公钥存放在ssh服务器上,而多台湾旅客户端则使用的同样秘钥登录ssh服务器上。

图片 4

  1. chmod 700 -R .ssh 

补给安全主题材料:由于.ssh文件夹和privatekey都权限为700和600,同有的时候候sftp服务器只开通sftp登录权限和决定home文件目录,只要妥贴保管privatekey,在ssh合计下是从未平安忧虑的。参见SSH认证原理 http://www.linuxidc.com/Linux/2014-03/97977.htm

图片 5

  1. chmod 644 authorized_keys 

新近在商量活动登录的linux服务器的东西。本篇为关于ssh的秘钥自动登入。
update:2016.3.9 4:21 PM,前晚写完那篇之后,发掘有篇关于ssh认证的全部描述。悲伤了。http://www.linuxidc.com/Linux/2011-08/39871.htm

1.新建三个对话

Ubuntu 下配置 SSH服务全经过及难题消除 http://www.linuxidc.com/Linux/2011-09/42775.htm

测验情状:本机windows使用secureCRT客户端,两台RedHat 6.3的虚构机(linuxA和B,192.168.1.2/3)。虚机与主机使用桥接网络,处于同一局域网。

Created directory '/root/.ssh'.

2.ssh-cop-id命令会将钦赐的公钥文件复制到远程Computer。

2、在B机中生成秘钥对,将公钥复制到A中,完毕B机自动登录A,然后将B的秘钥传过去,把A的authorized_keys2内容写入B的authorized_keys2文件中,达成A自动登入B。

修改SSH 的布置文件/etc/ssh/sshd_config,找到上边3行:

如何为Linux系统中的SSH加多双重认证 http://www.linuxidc.com/Linux/2014-08/105998.htm

测量检验结果:验证估量成功,最佳是有第三台linux再能够印证下就好了。

修改为:

  1. [root@bogon ~]# ssh-copy-id -i ~/.ssh/id_rsa.pub root@10.1.250.166  
  2. The authenticity of host '10.1.250.166 (10.1.250.166)' can't be established.  
  3. RSA key fingerprint is c8:9d:6d:92:55:77:3d:3e:af:f5:cb:18:80:5a:47:93.  
  4. Are you sure you want to continue connecting (yes/no)? yes  
  5. Warning: Permanently added '10.1.250.166' (RSA) to the list of known hosts.  
  6. reverse mapping checking getaddrinfo for bogon [10.1.250.166] failed - POSSIBLE BREAK-IN ATTEMPT!  
  7. root@10.1.250.166's password: <主机B的登录密码> 
  8. Now try logging into the machine, with "ssh 'root@10.1.250.166'", and check in:  
  9. .ssh/authorized_keys  
  10. to make sure we haven't added extra keys that you weren't expecting. 

此阶段,测验成功,A和B机使用的同样对authorized_keys2,CRT都能兑现机关登录。

Ubuntu 下安排 SSH服务全经过及难点消除 http://www.linuxidc.com/Linux/2011-09/42775.htm

Ubuntu 14.04 下安装Samba 及SSH 服务端的措施 http://www.linuxidc.com/Linux/2015-01/111971.htm

步骤2: 用 ssh-copy-id 把公钥复制到远程A主机上
local-host$ ssh-copy-id -i ~/.ssh/id_rsa.pub  root@192.168.1.2
remote-host‘s password:
Now try logging into the machine, with ―ssh ?remote-host‘‖, and check in:
.ssh/authorized_keys to make sure we haven‘t added extra keys that you weren‘t expecting.
[注: ssh-copy-id 把密钥追加到长途主机的 .ssh/id_rsa 上.]

6.输入密码

三、步骤

接下来通过sftp,将B机的id_rsa传到A机,把A的authorized_keys2传过来。此时A和B都可互相自动登入。

图片 6

 

Linux下促成SSH无密码验证登入 http://www.linuxidc.com/Linux/2014-01/95917.htm

PasswordAuthentication no

二、原理

CentOS 下SSH无密码登入的安顿 http://www.linuxidc.com/Linux/2012-05/61346.htm

将眼下的#去掉后保存。重启SSH 服务,运转命令:systemctl restart sshd

 

长距离SSH连接服务与主干排错  http://www.linuxidc.com/Linux/2017-05/143738.htm

在 Linux 中为非 SSH 用户配置 SFTP 意况 http://www.linuxidc.com/Linux/2014-08/105865.htm

工具筹算:一台计算机(推荐Win10),一台虚构机(推荐VMware Workstation11),SSH登录工具(xshell,securecrt,putty,推荐xshell),Linux系统(RedHat,CentOS,debian,Ubuntu,推荐centos7.3)。

本文永世更新链接地址:http://www.linuxidc.com/Linux/2015-10/124339.htm

开启SSH服务让Android手提式有线电话机远程访问Ubuntu 14.04  http://www.linuxidc.com/Linux/2014-09/106809.htm

建议用别的用户做ssh登入的话,调节目录文件权限。

Enter file in which to save the key (/root/.ssh/id_rsa): ##直白回车使用私下认可路线

厂家刚上几台Linux,以往要把主机之间实现都能中距离ssh免密码登入。

图片 7

3.然后ssh登录主机B验证是不是需求密码。

本文恒久更新链接地址:http://www.linuxidc.com/Linux/2017-06/144997.htm

一、情景

#RSAAuthentication yes

 

集群情状SSH免密码登录设置  http://www.linuxidc.com/Linux/2017-03/141296.htm

图片 8

上边开端入手操作。

很简短,使用ssh-keygen在主机A上扭转private和public密钥,将转移的public密钥拷贝到远程机器主机B上后,就能够运用ssh命令不须要密码登入到别的一台机械主机B上。

图片 9

Linux 上SSH 服务的安顿和管理 http://www.linuxidc.com/Linux/2014-06/103627.htm

#PubkeyAuthentication yes

加强Ubuntu的SSH登录认证速度的格局 http://www.linuxidc.com/Linux/2014-09/106810.htm

图片 10

正文我企业刚上几台Linux,以往要把主机之间完毕都能中距离ssh免密码登录。方法很粗大略,使用ssh-keygen在主机A上转移private和public密钥,将转换的public密钥拷贝到远程机器主机B上后,就能够运用ssh命令无需密码登陆到其它一台机械主机B上。

图片 11

  1. [root@bogon ~]# ssh-keygen -t rsa  
  2. Generating public/private rsa key pair.  
  3. Enter file in which to save the key (/root/.ssh/id_rsa):  
  4. Enter passphrase (empty for no passphrase):  
  5. Enter same passphrase again:  
  6. Your identification has been saved in /root/.ssh/id_rsa.  
  7. Your public key has been saved in /root/.ssh/id_rsa.pub.  
  8. The key fingerprint is:  
  9. 67:da:0d:79:e0:d6:2b:cd:7d:22:af:51:7e:9c:75:fe root@bogon  
  10. The key's randomart image is:  
  11. --[ RSA 2048]----   
  12. | |  
  13. | |  
  14. | . |  
  15. | .   |  
  16. | S B o . o|  
  17. | * * = o |  
  18. | . o B  .=|  
  19. | .    .|  
  20. | ... E|  
  21. -----------------  

(2)下载私钥到windows

6.要保证.ssh和authorized_keys都唯有用户本身有写权限。不然验证无效。

#AuthorizedKeysFile .ssh/authorized_keys

4.登陆成功后,大家要求在主机B也做下以上3步,那样就足以相互免密码ssh登录。(借使有多台主机,每台主机都做下同样操作,以有助于今后管理)。

SSH非交互式密码授权远程试行脚本  http://www.linuxidc.com/Linux/2017-04/143180.htm

设置authorized_keys权限

5.规定用户密钥

1.生成公钥和私钥文件id_rsa和id_rsa.pub (敲三下回车就可以)。

cat /root/.ssh/id_rsa.pub >> /root/.ssh/authorized_keys

抓实Ubuntu的SSH登入认证速度的法子 http://www.linuxidc.com/Linux/2014-09/106810.htm

平时我们都是由此输入账号和密码的秘诀登入远程终端,那有没有别的的玩的方法吧?答案是:当然有!下边就介绍一种通过密钥的艺术登入SSH。

PasswordAuthentication yes

8.成功登录

Enter same passphrase again: ##再次密码

ssh-keygen -t rsa

假定你已经由此ssh工具登录上了linux终端。

上面关于SSH相关的稿子您也说不定喜欢,无妨参谋下:

2.尝试步骤

2.抉择身份验证格局

(1)生成公钥和私钥

Enter passphrase (empty for no passphrase): ##输入密码

(4)改造SSH配置文件

3.导入私钥

4.输入自身设定的密码

修改SSH的配置文件/etc/ssh/sshd_config,找到上边1 行:

systemctl restart sshd

1.背景介绍

重启SSH服务,并运转命令:

Ubuntu 14.04 下安装萨姆ba 及SSH 服务端的格局 http://www.linuxidc.com/Linux/2015-01/111971.htm

(6)关闭SSH密码登录

sz /root/.ssh/id_rsa

(3)导入公钥

Linux上完结SSH免密码登录远程服务器  http://www.linuxidc.com/Linux/2017-05/144165.htm

比如未有请安装软件包lrzsz(yum install -y lrzsz)

本文由www.bifa365365.com发布于www.bifa365365.com,转载请注明出处:SSH通过密钥登录,怎么着贯彻Linux主机远程登陆

关键词: www.bifa3653