使用秘钥对登录服务器

一. 使用秘钥对登录服务器

登录服务器的方式,可以使用用户名/密码的方式登录。也可以使用秘钥对的方式登录。在阿里云服务器上一般都建议使用密钥对的方式登录,并且是普通用户。下面就介绍一下如何使用秘钥对的方式登录服务器。

1. 使用root用户创建普通用用户并构建秘钥对

[[email protected] ~]# useradd lzc

[[email protected] ~]# su - lzc   // 这里非常重要,要切换成普通用户。为了避免后续修改权限等问题

[[email protected] ~]$ cd /home/lzc/

[[email protected] ~]$ mkdir .ssh/

[[email protected] .ssh]$ ssh-keygen -t rsa -f lzc

[[email protected] .ssh]$ ll

总用量 8

-rw-------. 1 lzc lzc 1675 5月  25 17:12 lzc

-rw-r--r--. 1 lzc lzc  391 5月  25 17:12 lzc.pub

[[email protected] .ssh]$ cat lzc.pub > authorized_keys   //导入公钥

[[email protected] .ssh]$ chmod 600 authorized_keys

[[email protected] .ssh]$ ll

总用量 12

-rw-------. 1 lzc lzc  391 5月  25 17:12 authorized_keys

-rw-------. 1 lzc lzc 1675 5月  25 17:12 lzc

-rw-r--r--. 1 lzc lzc  391 5月  25 17:12 lzc.pub

[[email protected] ~]$ chmod 700 .ssh/   // 修改文件权限

[[email protected] home]$ ls -ld /home/lzc/.ssh/

drwx------. 2 lzc lzc 4096 5月  25 17:12 /home/lzc/.ssh/

[[email protected] home]$ ls -ld /home/lzc/

drwx------. 4 lzc lzc 4096 5月  25 17:11 /home/lzc/

2. 为了安全起见,可以把密钥对导出到本地,把服务器上的秘钥对删除

[[email protected] home]$ cd lzc/.ssh/

[[email protected] .ssh]$ sz lzc.*

[[email protected] .ssh]$ rm -rf lzc*

3. xshell 导入私钥,使用秘钥对登录

点击确定并连接,就可以用秘钥对登录了

二. 设置普通用户提权功能

1. 使用秘钥对登录以后,还需要用户的提权功能

# 切换到root用户

[[email protected] .ssh]$ su - root

密码: 输入root密码

[[email protected] ~]#

[[email protected] ~]# vim /etc/sudoers

110 # %wheel        ALL=(ALL)       NOPASSWD: ALL

111 %wheel  ALL=(ALL)   NOPASSWD: ALL    // 打开whell 组权限,NOPASSWD:无密码

2.添加普通用户到wheel 组

[[email protected] ~]# gpasswd -a lzc wheel

Adding user lzc to group wheel

3. 切换到普通用户lzc,进行操作

[[email protected] ~]$ sudo useradd tom1

至此就完成了使用秘钥对登录和普通用户提权的功能

原文地址:https://www.cnblogs.com/lzcys8868/p/9090150.html

时间: 2024-07-31 11:08:45

使用秘钥对登录服务器的相关文章

Linux 秘钥对登录远程主机

需要两台电脑,IP地址分别是:服务端:192.168.1.182客户端:192.168.1.183配置秘钥对登录远程主机 客户端主机生产秘钥 A.生产秘钥[[email protected] ~]# ssh-keygen -t rsa B.推送秘钥到服务端主机[[email protected] ~]# ssh-copy-id -i /root/.ssh/id_rsa.pub [email protected] C.用钥匙登录试试[[email protected] ~]# ssh [email

putty秘钥验证登录和xshell秘钥验证登录

使用putty进行秘钥登录 1:先使用putty链接上服务器,确保正常登录 2: 3:打开puttygen软件,如图 4:把公钥复制粘贴到vim /root/.ssh/authorized_keys 5:在putty端进行更改 6:登录即可

基于秘钥的登录认证

ssh-keygen ssh-keygen 是Unix和类Unix计算机系统上的安全外壳(SSH)协议套件的标准组件,用于通过使用各种加密技术在不安全的网络上建立远程计算机之间的安全shell会话.ssh-keygen实用程序用于生成,管理和转换身份验证密钥. ssh-keygen能够使用三种不同的数字签字算法之一生成密钥. 在ssh-keygen工具的帮助下,用户可以为任何这些密钥类型创建密码(为了提供无人值守操作,密码可以保留为空,风险更高). 这些密钥与相关工具 GNU Privacy G

linux ssh秘钥配置登录

#ssh-keygen -t rsa Generating public/private rsa key pair. Enter file in which to save the key (/root/.ssh/id_rsa):  Enter passphrase (empty for no passphrase):  Enter same passphrase again:  Your identification has been saved in /root/.ssh/id_rsa. Y

SecureCRT基于秘钥来登录

在windows端生成密钥,客户端连接是使用SecureCRT 工具 –>创建公钥 生成密钥后,把公钥文件复制到服务器端对应用户家目录的.ssh目录下,文件名字为authorized_keys,记住此权限给其为400. 把Identity.pub公钥文件复制到服务器端 若root家目录下没有.ssh目录,在服务器端root家目录下新建.ssh目录 #mkdir .ssh #cat Identity.pub >> .ssh/authorized_keys #chmod –R 400 .ss

linux系统下ssh免秘钥登录

我有两台linux主机: 主机名分别是: lsx01.com lsx02.com 希望在lsx01.com这台主机上无秘钥登录lsx02.com. 一.修改hosts文件 在两台机器上都添加主机ip信息 例如在lsx01.com上: vi /etc/hosts 配置如下: 二.生成rsa秘钥文件,统一拷贝至一个authorized_keys中 1.在所有主机上,例如lsx01.com主机上生成rsa秘钥文件 cd /root/.ssh ssh-keygen -t rsa 三下回车 生成了两个文件

守护进程与远程登录服务器

1.在Red Hat7版本中,系统启动和服务器进程由systemd进行管理 systemctl命令用于管理各种类型的systemd对象,它们称为单元. systemctl -t help 显示可用单元类型列表. 一些常见的单元类型: (1).服务单元具有.service扩展名 (2).套接字单元具有.socket扩展名 (3).路径单元具有.path扩展名 2.常见命令 常见的systemctl控制命令: 命令 解释 systemctl stop UNIT 停止一项服务 systemctl st

远程连接Linux、设置秘钥

使用putty远程连接Linux首先先去下载putty尽量去官网下载,官网版的带有PUTTYGEN,我们后面用秘钥的时候会用到 下载这个版本32位就行了,32位在64位系统正常运行下载完成后打开putty这个位置输入需要远程的服务器IP地址如果不知道服务器ip需要去本机查看登录到服务器,输入ip addr查看IP输入完IP地址,后面的Port默认22,如果服务器上端口号修改过的,这上面也要修改让putty记住登录地址,方便以后登录在这个位置给服务器输入一个名字,然后恩Save保存,你保存的名字就

ssh秘钥交换详解与实现 diffie-hellman-group-exchange-sha

ssh的DH秘钥交换是一套复合几种算法的秘钥交换算法.在RFC4419中称为diffie-hellman-groupX-exchange-shaX 的算法(也有另一种单纯的 rsaX-shaX 交换算法).本文就以diffie-hellman-group-exchange-sha256为例,详尽地讲解整个完整的秘钥交换过程. 笔者在RFC上和网上看了很久,也只是做了一个大致了解,对实现的帮助不大.实际在实现过程中,有太多的细节需要注意,在很多细节的分歧中,需要自己抱着勇气去测试.(原谅我不看op