ssh22端口和非22端口建立秘钥的使用方法

ssh链接:

ssh [email protected]

ssh -p 22222 [email protected]

输入密码登陆

ssh不用收入密码建立密钥

1、生成秘钥

[[email protected] logs]# ssh-keygen
Generating public/private rsa key pair.
Enter file in which to save the key (/root/.ssh/id_rsa):
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
Your identification has been saved in /root/.ssh/id_rsa.
Your public key has been saved in /root/.ssh/id_rsa.pub.
The key fingerprint is:
6b:45:21:25:cf:b2:0d:ac:cd:28:d6:1a:a2:32:82:41 [email protected]
The key‘s randomart image is:
+--[ RSA 2048]----+
|        o.o      |
|       . = .     |
| E      + +      |
|.    . = *       |
|. . + + S o      |
|.o o +   o       |
|*   .   o        |
|o.     .         |
|                 |
+-----------------+
2、22号端口把秘钥发过去

[[email protected] logs]# ssh-copy-id -i ~/.ssh/id_rsa.pub [email protected]

[email protected]‘s password:

3、非22号端口把秘钥发过去

[[email protected] logs]# ssh-copy-id -i ~/.ssh/id_rsa.pub ‘-p 22222 [email protected]‘
[email protected]‘s password:
下次链接不用收入密码了!

时间: 2024-11-08 21:42:45

ssh22端口和非22端口建立秘钥的使用方法的相关文章

linux非root用户使用秘钥登陆实现方法

linux非root用户使用秘钥登陆实现方法: 1.拷贝/root/.ssh/公钥放到普通用户家目录下的 authorized_keys里     2.修改/etc/ssh/sshd_config的参数,禁止root账号远程登陆使用,只允许普通用户远程登陆, 使用 su sudo切换使用root账号的权限

SCP对拷如何连接指定端口(非22端口)的远程主机

scp  -P 9989  [email protected]:/home/ligh/index.php    [email protected]:/root 注意:  1. 参数-P 的位置一定要紧跟在scp命令后面2. 参数-P 指的是远程主机的端口,而非本地主机的端口3. 对于上面的举例:我们当前登录的机器是138,远程主机是139,所以端口9989指的是139机器的端口 SCP对拷如何连接指定端口(非22端口)的远程主机

Git配置非22端口,解决:ssh: connect to host xxx port 22: Connection timed out fatal: The remote end hung up unexpectedly

背景:私自搭建了Git服务器,而Git本身就是SSH进行连接的,而Git命令上默认只能通过22端口实现. 解决方法: 第一种: 在系统的用户目录下的文件夹:.ssh 如果该路径下没有config文件,则创建一个. config中添加如下内容: 如是以域名访问的则添加如下内容:(注意修改xxx为你的远程仓库的名称) Host xxx HostName xxx.com Port 3333 如是以IP访问的,则添加如下内容:(注意修改IP为你的远程仓库IP) Host "211.111.xx.xxx&

神坑之 6666 端口 (默认非安全端口)

今天用 Spring Boot 做个小 demo 程序,本来轻车熟路,结果怎么都访问不了,后来浪费半天时间才发现是因为手滑把端口设置成了 6666, 而 6666 刚好在 Chrome 浏览器的默认非安全端口列表里... 避免采坑更多默认非安全端口,请搜索:默认非安全端口列表 ? 原文地址:https://www.cnblogs.com/victorbu/p/11361284.html

打通windows和Linux下的传输问题解决只能使用SSH协议下的22端口来传输文件(Openssh for windows)

目的:打通windows和Linux下的传输问题解决只能使用SSH协议下的22端口来传输文件 环境: windows IP192.168.1.120 Linux IP192.168.101 方法: 安装opensshfor windows (次软件开源并增加ssh协议将windows模拟成Unix环境) 安装完软件导入本地用户或者域用户 进入到bin目录下面执行 cd "c:\Program Files(x86)\OpenSSH\bin" mkgroup -l >>..\e

Linux VPS 安全配置:禁用22端口、root用户以及配置Denyhosts防暴力破解

最近租用了一台Vultr东京机房的VPS,每天都会生成许多异常登录失败的日志,疑似受到扫描软件的暴力破解,遂Google了一下服务器安全防护方面的知识. 废话不多说,下面将操作过程记录下来: 注意:以下操作基于CentOS 7,不同系统下的具体操作可能会有区别 一.修改SSH服务默认端口 SSH服务的默认端口是22,扫描软件首先会通过此端口尝试登录,因此把它改成一个不易猜到的端口(推荐使用10000~65535之间的,复杂度最高也不易和其他进程发生冲突) 1 vim /etc/ssh/sshd_

Centos 7.3mini版更改ssh默认22端口启动失败问题处理

一.简介 centos 7.3 mini版系统默认的ssh端口是tcp 22端口,为了安全考虑经常会修改默认的22端口为其他端口.一般都市通过修改/etc/ssh/sshd_config文件,把此文件里面的"#Port 22"改成"Port 9999",9999这个端口根据自己需要可以随便编写.但是centos7.3 mini版操作系统如果仅仅修改此处,是无法成功的,修改后会直接导致ssh重启失败的.这是因为centos里面自带了SELINUX,解决以上情况的方法看

服务器修改 ssh 22端口

我们首先修改配置文件,让ssh 通知支持2个端口访问 ,22 和 23456 端口. Port 22 Port 23456 为什么要这样: 万一我用 23456端口替换了22端口,但是 23456正好被其他服务使用. 这时我让配置生效后,结果阿里云ssh登录不上,我该怎么办? 控制台还原备份实例? 我不愿意这样冒险,也没有这样尝试过. 修改配置后,如何生效,执行下面命令 ./etc/init.d/sshd restart

微信支付——沙箱秘钥获取

在做沙箱测试的时候,微信支付里面的金额固定的,其他金额是无效的.需要按照文档来输入. 这里需要用到沙箱秘钥来替换签名中的key,同样验签的时候也是同样用沙箱秘钥获取签名,沙箱秘钥的获取方法 public static String GetSignKey() throws Exception { String nonce_str = WXPayUtil.generateNonceStr();//生成随机字符 Map<String, String> param = new HashMap<S