Linux SSH 免密登录

1、配置ssh

(1)基本语法,ssh 另一台电脑的ip地址

[[email protected] ~]# ssh [email protected]192.168.1.220
The authenticity of host ‘192.168.1.220 (192.168.1.220)‘ can‘t be established.
ECDSA key fingerprint is SHA256:alUAo2jDmPaBZ+doVQhEWERG8ap21Ibii0mpQko0d2s.
ECDSA key fingerprint is MD5:6c:e7:fe:f6:b4:a6:b1:e4:04:47:fc:6b:e6:51:55:8b.
Are you sure you want to continue connecting (yes/no)? yes
Warning: Permanently added ‘192.168.1.220‘ (ECDSA) to the list of known hosts.
[email protected]192.168.1.220‘s password:
Last login: Thu Jan 30 16:40:58 2020 from 192.168.1.6
[[email protected] ~]# ip addr
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN qlen 1
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
    inet 127.0.0.1/8 scope host lo
       valid_lft forever preferred_lft forever
    inet6 ::1/128 scope host
       valid_lft forever preferred_lft forever
2: ens33: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP qlen 1000
    link/ether 00:0c:29:c5:19:99 brd ff:ff:ff:ff:ff:ff
    inet 192.168.1.220/24 brd 192.168.1.255 scope global ens33
       valid_lft forever preferred_lft forever
    inet6 2409:8a0c:12:a9b0:e7c8:b827:8589:fc7e/64 scope global noprefixroute dynamic
       valid_lft 259123sec preferred_lft 172723sec
    inet6 fe80::448f:7a09:b3fa:48e0/64 scope link
       valid_lft forever preferred_lft forever
[[email protected] ~]# exit
登出
Connection to 192.168.1.220 closed.

(2)ssh server服务(默认有)

[[email protected] ~]# rpm -qa | grep ssh
openssh-server-7.4p1-11.el7.x86_64
libssh2-1.4.3-10.el7_2.1.x86_64
openssh-7.4p1-11.el7.x86_64
openssh-clients-7.4p1-11.el7.x86_64

2、无密钥配置

(1)进入到我的home目录

[[email protected] ~]# cd ~/.ssh/

(2)生成公钥和私钥

[[email protected] .ssh]# ssh-keygen -t rsa
Generating public/private rsa key pair.
Enter file in which to save the key (/root/.ssh/id_rsa):
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
Your identification has been saved in /root/.ssh/id_rsa.
Your public key has been saved in /root/.ssh/id_rsa.pub.
The key fingerprint is:
SHA256:1mYFkSups5dRDiSGRTRT8BpW1Svcz/ZKtBtbjfq3o8c [email protected]
The key‘s randomart image is:
+---[RSA 2048]----+
|     =Boo.++     |
|    . o=. ...    |
|     .oo.o o..   |
|     . o+.=.o    |
|      ..S=+. o.  |
|      o..o.  .+o.|
|       o o   .*.o|
|      . o    o Eo|
|       .    .oB+o|
+----[SHA256]-----+
注:敲三个回车,生成id_rsa(私钥)、id_rsa.pub(公钥)两个文件

(3)将公钥拷贝到要免密登录的目标机器上

[[email protected] .ssh]# ssh-copy-id 192.168.1.220
/usr/bin/ssh-copy-id: INFO: Source of key(s) to be installed: "/root/.ssh/id_rsa.pub"
/usr/bin/ssh-copy-id: INFO: attempting to log in with the new key(s), to filter out any that are already installed
/usr/bin/ssh-copy-id: INFO: 1 key(s) remain to be installed -- if you are prompted now it is to install the new keys
[email protected]192.168.1.220‘s password: 

Number of key(s) added: 1

Now try logging into the machine, with:   "ssh ‘192.168.1.220‘"
and check to make sure that only the key(s) you wanted were added.

[[email protected] .ssh]# 

3、.ssh文件夹下的文件功能解释

known_hosts :记录ssh访问过计算机的公钥(public key)

id_rsa  :生成的私钥

id_rsa.pub  :生成的公钥

authorized_keys :存放授权过得无秘登录服务器公钥
[[email protected] .ssh]# ssh [email protected]192.168.1.220
Last login: Thu Jan 30 16:42:03 2020 from 192.168.1.221
[[email protected] ~]# ifconfig ens33
ens33: flags=4163<UP,BROADCAST,RUNNING,MULTICAST>  mtu 1500
        inet 192.168.1.220  netmask 255.255.255.0  broadcast 192.168.1.255
        inet6 fe80::448f:7a09:b3fa:48e0  prefixlen 64  scopeid 0x20<link>
        inet6 2409:8a0c:12:a9b0:e7c8:b827:8589:fc7e  prefixlen 64  scopeid 0x0<global>
        ether 00:0c:29:c5:19:99  txqueuelen 1000  (Ethernet)
        RX packets 105195  bytes 148908529 (142.0 MiB)
        RX errors 0  dropped 0  overruns 0  frame 0
        TX packets 23576  bytes 2633389 (2.5 MiB)
        TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0

[[email protected] ~]# exit
登出
Connection to 192.168.1.220 closed.

原文地址:https://www.cnblogs.com/liujunjun/p/12243104.html

时间: 2024-10-05 04:58:28

Linux SSH 免密登录的相关文章

Linux ssh 免密登录设置成功,却不生效

在本机上使用非root账户,生成ssh 密钥,然后执行ssh-copy-id -i /home/用户/.ssh/id_rsa.pub 远程用户@远程ip,本机提示已经ssh公钥添加到远程主机用户/.ssh下. 执行ssh 远程用户@远程IP登录却仍然需要输入密码.显然免密没生效. 排查各种问题,比如本机是否开启免密登录,用户.ssh权限等等,都没找到问题所在,切换到root用户下,查看root用户的.ssh文件,发现有生成公钥,将其干掉.然后载重新1,2步凑,ok了. 原文地址:http://b

【Linux】ssh免密登录

一.ssh免密配置 ssh 无密码登录要使用公钥与私钥.linux下可以用用ssh-keygen生成公钥/私钥对,下面我以CentOS为例. 有机器A(192.168.1.155),B(192.168.1.181).现想A通过ssh免密码登录到B. 1.在A机下生成公钥/私钥对. [[email protected] ~]$ ssh-keygen -t rsa -P '' -P表示密码,-P '' 就表示空密码,也可以不用-P参数,这样就要三车回车,用-P就一次回车.它在/home/chenlb

linux(十)配置ssh免密登录实现

知道ssh的朋友应该知道它是用来干什么的,如果你不知道什么是ssh远程登录的话,可以去看一下我的上一篇博客,关于linux的网络基础的知识.备注:ssh是用于远端登入.执行ssh指令开启终端机阶段作业,并登入远端主机. 一.ssh远程登录 今天要和大家说的是,当我们一台客户机要远程登录到服务器的时候,输入密码才能登录成功. 过程流程图: 所以我们在想能不能我们不需要输入密码,直接使用ssh 用户名@服务器ip就可以登录呢? 二.ssh免密登录原理 看到这个图可能大家有一点蒙逼.我给大家解释一下.

ssh免密登录linux服务器

Ssh免密登录 sshd服务 sshd简介: SSH 密钥为登录 Linux 服务器提供了更好且安全的机制.运行 ssh-keygen 后,将会生成公私密钥对.你可以将公钥放置到任意服务器,从持有私钥的客户端连接到服务器的时,会用它来解锁.两者匹配时,系统无需密码就能解除锁定. 官方维护文档:https://www.ssh.com/ssh/ 参考文档:https://www.cnblogs.com/ioveNature/p/7919115.html https://www.cnblogs.com

linux上ssh免密登录原理及实现

因为我的服务器集群需要回收日志到中央进行统一处理,所以需要建立ssh互信关系实现免密登录.关于ssh的使用大家可能都很熟悉了,我们今天主要来讲下ssh连接和免密登录的原理. scp 传输文件 scp(secure copy)是linux系统下基于ssh登录进行安全的远程文件拷贝的命令. # 传递文件到远程 scp local_file remote_username@remote_ip:remote_file # 传递文件夹到远程 scp -r local_folder remote_usern

【Linux】两台服务器ssh免密登录

背景: 有些场景可能用到两台服务器ssh免密登录.比如服务器自动化部署 开始准备:  服务器A  linux   ip: 192.168.1.1 服务器B  linux  ip: 192.168.1.2 第一步: 在服务器A 上 ,使用以下命令 生成秘钥 出现冒号(:)回车即可,要按三次回车.如果出现(yes/no)输入yes ssh-keygen -t rsa 红色标注部分就是 文件保存的路径 第二步: 在服务器A上 输入命令,指向服务器B的IP地址,用root账户 ssh-copy-id -

Linux的SSH免密登录认证过程研究

一.先看下SSH免密登录使用到的工具和生成的文件 工具:ssh-keygen用于生成秘钥文件,其中秘钥分为公钥和私钥.ssh-copy-id用于复制公钥文件到被控制机. 文件:ssh-keygen生成的秘钥文件有两个,放在~/.ssh/,id_rsa为私钥.id_rsa.pub为公钥 被控制机文件:通过ssh-copy-id复制的公钥在被控制机这个文件里,~/.ssh/authorized_keys id_rsa.pub公钥如下示例: ssh-rsa AAAAB3NzaC1yc2EAAAABIw

配置Linux系统ssh免密登录

因为要配置Hadoop集群服务,折腾了好久的ssh免密登录,简直要把人整疯了,在网上看了好多分享,都没搞定,最后看到一篇类似的,加上自己瞎蒙,终于成了,而且是超级简单,现在吐血总结一下. 我的是CentOS8虚拟机,干货来了. 第一步:vim /etc/ssh/sshd_config,将PubkeyAuthentication yes的注释去掉 第二步:systemctl status sshd.service,重启ssh服务 第三步:systemctl enable sshd.service,

Shell脚本实现SSH免密登录及批量配置管理

本节索引 场景分析 ssh免密登录 pssh工具批量管理 SHELL自动化脚本 本篇总结 场景分析 作为一个运维工程师,不是每个人工作的环境都想阿里.腾讯那样,动不动就上亿的PV量,上万台服务器.我们通常还是工作在,几十台上百台服务器这样的环境,而使用ansible或者puppet这样的自动化运维工具则显得大材小用,并且最终的效果可能还不如几个小工具达到的效果好.像ssh免密登录在配合pssh这样的推送工具,在配合自动化配置脚本,可以说是即方便也使用.这一节将详细带大家以shell脚本的形式实现