时间:2021-05-23
传统的网络服务程序,SSH的英文全称是 Secure Shell,通过使用ssh,可以对所有的传输的数据进行加密,这样既可以防止攻击又可以防止IP欺骗。
SSH 提供2种级别的安全验证
1,基于口令的安全验证,这也是我们常用的一种,只要知道用户名和密码,就可以远程登陆到远程主机上。
2,基于密钥的安全认证,就是说用户必须为自己创建一对密钥,并把公用密钥放到需要访问的服务器上。
2种安全级别的验证,后者相对比前者更安全一些,第二种级别不需要在网络上传递口令。
SSH密钥认证登录配置
原理:用户首先需要为自己创建一对密钥:公钥(用在登录的服务器上)和私钥。OPENSSH 公开的密钥的密码体质有RSA,DSA等,这里就用RSA。
客户端ip:192.168.72.11
服务器ip:192.168.72.129
密钥认证的生成
复制代码代码如下:[root@xyly ~]# ifconfig eth0 | awk ‘/inet addr/{print }’
inet addr:192.168.72.11 Bcast:192.168.72.255 Mask:255.255.255.0</p><p>[root@xyly ~]# ssh-keygen -t rsa
Generating public/private rsa key pair.
Enter file in which to save the key (/root/.ssh/id_rsa): #密钥报存的位置和名称
Enter passphrase (empty for no passphrase): #密钥为空
Enter same passphrase again: #再一次输入
Your identification has been saved in /root/.ssh/id_rsa. #私钥的位置
Your public key has been saved in /root/.ssh/id_rsa.pub. #公钥的位置
The key fingerprint is:
04:c5:7a:57:f6:2e:9c:1f:b5:e7:45:b3:11:f3:c7:18 root@xyly
公钥已经生成
现在把公钥上传到另一台服务器上去。
复制代码代码如下:[root@xyly ~]# ssh-copy-id -i .ssh/id_rsa.pub root@192.168.72.129
The authenticity of host ’192.168.72.129 (192.168.72.129)’ can’t be established.
RSA key fingerp
rint is 3b:26:19:2e:51:ca:cc:de:ac:bc:00:09:f0:7c:7d:f1.
Are you sure you want to continue connecting (yes/no)? yes #由于是第一次登录,服务器要进行确认
Warning: Permanently added ’192.168.72.129′ (RSA) to the list of known hosts.
Address 192.168.72.129 maps to localhost, but this does not map back to the address – POSSIBLE BREAK-IN ATTEMPT!
root@192.168.72.129′s password:
Now try logging into the machine, with “ssh ‘root@192.168.72.129′“, and check in:</p><p>.ssh/authorized_keys #把公钥上传的位置和公钥的文件名</p><p>to make sure we haven’t added extra keys that you weren’t expecting.
登录到服务器上,查看公钥是否上传
复制代码代码如下:[root@localhost ~]# ll .ssh/authorized_keys
-rw——- 1 root root 391 Aug 4 18:31 .ssh/authorized_keys
说明公钥上传成功了。
修改ssh配置文件,设置公钥认证登录
将下边2行的注释去掉,重启ssh服务
复制代码代码如下:RSAAuthentication yes
AuthorizedKeysFile .ssh/authorized_keys</p><p>/etc/init.d/sshd restart
配置完毕,现在开始登录一下
复制代码代码如下:[root@xyly ~]# ssh 192.168.72.129
Address 192.168.72.129 maps to localhost, but this does not map back to the address – POSSIBLE BREAK-IN ATTEMPT!
Last login: Thu Aug 4 18:08:05 2011 from 192.168.72.1
[root@localhost ~]#
现在不用输入密码,就可以登录了。退出登录
复制代码代码如下:[root@localhost ~]# exit
logout
Connection to 192.168.72.129 closed.
linux ssh 密钥认证无需输入密码即可登录,在设置密钥的同时,也可以输入密码,即可密码+密钥认证就可以完成!
声明:本页内容来源网络,仅供用户参考;我单位不保证亦不表示资料全面及准确无误,也不保证亦不表示这些资料为最新信息,如因任何原因,本网内容或者用户因倚赖本网内容造成任何损失或损害,我单位将不会负任何法律责任。如涉及版权问题,请提交至online#300.cn邮箱联系删除。
在通过SSH访问服务器时,使用SSH密钥进行认证是尤其重要的。这样做为服务器增加了额外的保护,确保只有那些拥有密钥的人才能访问服务器。在本地机器上运行下面命令以
Linux系统系统如何使用私钥登录?Linux服务器每次都要输入负责的密码,为了方便、安全登录Linux服务器,使用私钥公钥来登录。生成ssh公钥密钥对:#ss
linux系统主要用于服务器,作为运维人员,每天要不断的ssh登录服务器进行服务器管理,每次输入ssh的命令会很麻烦,deepin20的终端界面提供ssh远程管
每次登录测试服务器,ssh登录总是需要输入密码。登录的少还行,登录的多了,多一行命令都是多余的。rsa认证登录方式制作密钥对在客户端(本地机器)终端下输入以下命
目的:将服务器的mysql中的数据导入到本地设备:本地:Mac。远程服务器:linux使用ssh登录服务器mysqldump-u[username]-p[dat