ssh-agent的使用

在设置ssh秘钥时,为安全起见我们可以设置一个秘钥的密码,同时又带了麻烦

例如:

[[email protected] .ssh]$ ssh-keygen -t rsa
Generating public/private rsa key pair.
Enter file in which to save the key (/home/qxy/.ssh/id_rsa):
Enter passphrase (empty for no passphrase):
Enter same passphrase again: 
Your identification has been saved in /home/qxy/.ssh/id_rsa.
Your public key has been saved in /home/qxy/.ssh/id_rsa.pub.
The key fingerprint is:
3f:13:7b:94:37:b0:58:64:f6:87:de:b5:5b:75:6c:94 [email protected]
The key‘s randomart image is:
+--[ RSA 2048]----+
|            +   o|
|           + . E |
|            o o B|
|           o = +=|
|        S o + +.o|
|         . + . .o|
|          = .  . |
|           +     |
|                 |
+-----------------+

这里我设置了这个秘钥的密码,每次我们需要ssh免密登陆其他主机时需要输入该密码,此时可以使用:

[[email protected] .ssh]$ eval `ssh-agent`
ssh-addAgent pid 2840
[[email protected] .ssh]$ ssh-add
Enter passphrase for /home/qxy/.ssh/id_rsa:
Identity added: /home/qxy/.ssh/id_rsa (/home/qxy/.ssh/id_rsa)

实现该连接仅输入一次密码,但每个连接都要执行ssh-agent和ssh-add才能使用,并且ssh-agent需要手动kill

如下方式可以达到简单便捷的效果:修改.bash_profile和.bash_logout

.bash_profile里添加:

eval `ssh-agent` >/dev/null

.bash_logout里添加:

kill $SSH_AGENT_PID

既可实现ssh-agent进程在连接开始时自动启动,连接关闭时自动停止,如果喜欢可以把ssh-add也添加到.bash_profile中,这样每次连接后都会提示输入秘钥的密码,个人喜欢手工运行ssh-add,连接时也不提示ssh-agent信息,这样一般人不知道我偷偷加了东西~~~~~~

时间: 2024-10-05 12:23:35

ssh-agent的使用的相关文章

jenkins 2:用ssh agent插件在pipeline里实现scp和远程执行命令

昨晚测试成功了. 现在ssh agent的认证,已不支持明文用户密码,而只能用加密方式实现. 所以我先在jenknis和nginx服务器之后,实现ssh免密码rsa证书登陆. 私钥放jenkins,公钥放nginx.然后,将私钥拿出来,后面要写入jenkins凭据的. 有了这个操作前提之后,安装完成ssh agent,pipeline的样例里就有它的写法了. 但我又发现一个问题: 使用jenkins的生成样例代码放到pipeline里是不行的. sshagent(['70563f04-cd7a-

Using SSH agent forwarding

https://developer.github.com/guides/using-ssh-agent-forwarding/#using-ssh-agent-forwarding

google关于ssh key的解释(转)转的google的wiki的

SSH keys (简体中文) SSH 密钥对可以让您方便的登录到 SSH 服务器,而无需输入密码.由于您无需发送您的密码到网络中,SSH 密钥对被认为是更加安全的方式.再加上使用密码短语 (passphrase) 的使用,安全性会更上一层楼. 同时,我们可以使用 SSH agent 来帮助我们记住密码短语,无需我们记住每一个密钥对的密码短语,减轻了我们的负担. 本文将为您介绍如何管理密钥对,以方便的连接到您的 SSH 服务器.本文默认您已经熟知 Secure Shell (简体中文),并安装好

多github帐号的SSH key切换

我有两个github帐号,一个是个人所用,一个是为公司项目所用.如果是单用户(single-user),很方便,默认拿id_rsa与你的github服务器的公钥对比:如果是多用户(multi-user)如user1,user2,那么就不能用在user2的身上了,这个时候就要配置一下了: 1.新建user2的SSH Key #新建SSH key: $ cd ~/.ssh # 切换到C:\Users\Administrator\.ssh ssh-keygen -t rsa -C "[email pr

最新SSH自动登录方案(RSA)

一. 前言 直接使用ssh连接到服务器时,需要手动输入密码.如果能够不用手动输入密码,且自动登录到SSH服务器的话,那就爽了. 经过一晚上的研究,终于搞定了.(原因在于旧的配置方式已不能正确使用了) 在进行配置前,先假定ssh客户端为ssh-client,ssh服务器为ssh-server(运行ssh服务的一边). 二. 配置方法 1. 在ssh-client一边使用ssh-keygen生成一对rsa key $ssh-keygen -t rsa Generating public/privat

mac配置私钥转发

修改ssh config, 设置ForwardAgent=yes $ cat ~/.ssh/config ServerAliveInterval 60 SendEnv NO TCPKeepAlive yes ServerAliveInterval=15 ServerAliveCountMax=6 Compression=yes ForwardAgent=yes #GSSAPIAuthentication no ControlMaster auto ControlPath /tmp/ssh_mux

zabbix的监控项(item)

1.Item简介 "监控项item"是zabbix服务器用于监控一个特定对象上的一个特定指标,并负载针对其他搜集相关的监控数据. 比如CPU每分钟的平均负载可以是一个item,每5分钟的平均负载是一个item,某特定网络接口接收报文的速率又是一个item等. 每一个itme都拥有相应的"类型(Type)" 例如:"Zabbix agent"."SNMP"."External check"."IPM

Git常用命令备忘

第一步,ssh key 创建与添加到Github 1,ssh-keygen 全部使用默认的: -t 指定密钥类型,默认是 rsa ,可以省略.-C 设置注释文字,比如邮箱,可以省略.-f 指定密钥文件存储文件名. 2,提示你输入两次密码(该密码是你push文件的时候要输入的密码,而不是github管理者的密码) 你也可以不输入密码,直接按回车,那么push的时候就不需要输入密码,直接提交到github. 3,查看生成的SSH KEY 4,将id_rsa.pub的内容全部复制到GitHub的SSH

Fabric简单使用说明

背景: 关于Fabric的介绍,可以看官网说明.简单来说主要功能就是一个基于Python的服务器批量管理库/工具,Fabric 使用 ssh(通过 paramiko 库)在多个服务器上批量执行任务.上传.下载.在使用Fabric之前,都用Python的paramiko模块来实现需求,相比之后发现Fabric比paramiko模块强大很多.具体的使用方法和说明可以看官方文档介绍.下面写类一个用paramiko封装的远程操作类的模板: #!/usr/bin/python # -*- encoding

git添加多账户(转)

多github帐号的SSH key切换 我有两个github帐号,一个是个人所用,一个是为公司项目所用.如果是单用户(single-user),很方便,默认拿id_rsa与你的github服务器的公钥对比:如果是多用户(multi-user)如user1,user2,那么就不能用在user2的身上了,这个时候就要配置一下了: 1.新建user2的SSH Key #新建SSH key: $ cd ~/.ssh # 切换到C:\Users\Administrator\.ssh ssh-keygen