SFTP秘钥认证

到当前用户目录下

cd ~

/home/[user]

找到 .ssh目录

cd .ssh

ssh-keygen -t rsa   执行创建密钥对命令

Generating public/private rsa key pair.

Please be patient....   Key generation may take a few minutes

Enter file in which to save the key (/home/ap/appnms/.ssh/id_rsa):

# 按回车保存为: //.ssh/id_rsa,即当前用户的私钥 私钥名称可以在这里自定义

Enter passphrase (empty for no passphrase):

# 按回车,表示读取密钥时不需要密钥的密码

Enter same passphrase again:

# 确认密钥的密码,必须和上面的输入相同

Your identification has been saved in /home/ap/appnms/.ssh/id_rsa.

# 私钥保存信息

Your public key has been saved in /home/ap/appnms/.ssh/id_rsa.pub.

# 公钥保存信息

The key fingerprint is:

31:03:78:64:4f:8e:9d:a9:31:bf:38:5d:1a:79:08:e6 [email protected]

# 密钥指纹

The key‘s randomart image is:

+--[ RSA 2048]----+

|     o+ .        |

|    ...B o       |

|     .* X        |

|     o * *       |

|      E S o      |

|       o *       |

|      o +        |

|       .         |

|                 |

+-----------------+

时间: 2024-11-05 01:00:05

SFTP秘钥认证的相关文章

秘钥认证用户自动控制

先上图 再上代码 #!/bin/bash  #author: QingFeng #qq: 530035210 #blog: http://my.oschina.net/pwd/blog  #自动添加秘钥认证用户 #缺省的配置如下 logdir=/data/log/shell          #日志路径 log=$logdir/shell.log            #日志文件  is_font=1                #终端是否打印日志: 1打印 0不打印  is_log=0   

SSH密码和秘钥认证原理

SSH登录方式主要分为两种: 1. 用户名密码验证方式 说明: (1) 当客户端发起ssh请求,服务器会把自己的公钥发送给用户: (2) 用户会根据服务器发来的公钥对密码进行加密: (3) 加密后的信息回传给服务器,服务器用自己的私钥解密,如果密码正确,则用户登录成功. 2. 基于密钥的登录方式 说明: (1) 首先在客户端生成一对密钥(ssh-keygen): (2) 并将客户端的公钥ssh-copy-id 拷贝到服务端: (3) 当客户端再次发送一个连接请求,包括ip.用户名: (4) 服务

关于linux中的 秘钥认证 ,最清晰解读

所谓"公钥登录",原理很简单,就是用户将自己的公钥储存在远程主机上.登录的时候,远程主机会向用户发送一段随机字符串,用户用自己的私钥加密后,再发回来.远程主机用事先储存的公钥进行解密,如果成功,就证明用户是可信的,直接允许登录shell,不再要求输入密码,这和之前的ssh账号密码也没有直接关系. 也就是说,如果你已经利用A可以远程免密登录到B,如果 你现在想让C也能能免密登录到B,最简单的方法就是,把A的私钥拷贝到 C就行,然后就可以直接进行免密进行 登录了. 可参考 原文地址:htt

Linux ssh服务开启秘钥和密码认证

问题描述: 实现Linux秘钥和密码同时认证 解决方案: vim /etc/ssh/sshd_config 基本参数: PermitRootLogin yes #允许root认证登录 PasswordAuthentication yes #允许密码认证 RSAAuthentication yes #秘钥认证 PubkeyAuthentication yes 详细参数列表 [[email protected] ~]# cat /etc/ssh/sshd_config # $OpenBSD: ssh

利用OpenSSH实现基于秘钥的认证

利用OpenSSH实现基于秘钥的认证 SSH协议介绍:     SSH是Secure Shell的缩写,意思是安全的shell          目前版本有 ssh v1和ssh  v2:在目前工作中大多都使用ssh v2版,ssh  v1已经不安全,尽量不使用              ssh v1:基于CRC-----32做MAC(Message Authentication Code),不安全              ssh v2:基于双方主机的协商最安全的MAC的方式:基于DH算法做秘

阿凡达学Linux-----Putty秘钥登录

SSH服务支持一种安全认证机制,就是秘钥认证,它使用的就是一对加密的字符串,一个称为公钥,用于加密,任何人都可以看到其内容,另一个称为私钥,用于解密,只有拥有者才能够看到其内容. 秘钥对是指公钥加密(或者非对称加密) 的加密算法,比如RSA和DSA等,这类秘钥对是指公钥和私钥.其中,公钥可以随便发放,只用于加密,私钥则只由一人持有,只用于解密.任何用公钥加密的信息,用私钥解密后即可得到原来的信息. RSA秘钥对的工作原理如下: 假设两个用户A,B进行通信,A和B都要产生一对用于加密和解密的公钥和

xshell秘钥验证

Xshell密钥认证 xshell的秘钥认证原理和putty相同,只是操作不同. 打开xshell点击菜单栏的"工具"选项,下拉菜单中选择"新建用户秘钥生成向导". 保持默认,点击下一步. 看到"公钥对已成功生成"点击下一步. 设置秘钥的名称,给秘钥设置密码,设置完后,点击下一步. 复制公钥到剪贴板. 粘贴前先不用关闭上图所示的秘钥窗口,打开putty,在putty里编辑authorized_keys文件. [[email protected]

远程连接Linux、设置秘钥

使用putty远程连接Linux首先先去下载putty尽量去官网下载,官网版的带有PUTTYGEN,我们后面用秘钥的时候会用到 下载这个版本32位就行了,32位在64位系统正常运行下载完成后打开putty这个位置输入需要远程的服务器IP地址如果不知道服务器ip需要去本机查看登录到服务器,输入ip addr查看IP输入完IP地址,后面的Port默认22,如果服务器上端口号修改过的,这上面也要修改让putty记住登录地址,方便以后登录在这个位置给服务器输入一个名字,然后恩Save保存,你保存的名字就

openvpn 证书秘钥结合用户密码双重认证(2)客户端端设置

上接  openvpn 证书秘钥结合用户密码双重认证(1)服务器端设置 五.配置客户端-上海站点 1.安装软件 YUM可以使用互联网上的:建议使用一些邮件或者网盘的形式共享,还记得之前 VP服务器上缓存的软件包吗,当然也许两台机器环境不一样,依赖包可能不同,这根据自 己的情况定吧. $yum -y install openvpn 2.用你认为合适且安全的途径,把上海站点需要的CA证书.自己的证书和私钥等文件, 从VPN服务器那里搞过来,确保在以及目录里有这些文件. $sudo ls   /etc