阿凡达学Linux-----Putty秘钥登录

SSH服务支持一种安全认证机制,就是秘钥认证,它使用的就是一对加密的字符串,一个称为公钥,用于加密,任何人都可以看到其内容,另一个称为私钥,用于解密,只有拥有者才能够看到其内容。

秘钥对是指公钥加密(或者非对称加密) 的加密算法,比如RSA和DSA等,这类秘钥对是指公钥和私钥。其中,公钥可以随便发放,只用于加密,私钥则只由一人持有,只用于解密。任何用公钥加密的信息,用私钥解密后即可得到原来的信息。

RSA秘钥对的工作原理如下:

假设两个用户A,B进行通信,A和B都要产生一对用于加密和解密的公钥和私钥,A的公钥和私钥分别为PublicA和PrivateA, B的公钥和私钥分别为PublicB和PrivateB。

A,B之间如果要相互发送信息,所以彼此要交换公钥,A的公钥告诉B,B的公钥告诉A,但是私钥保密,只是自己拥有。

A向B发送信息,明文为x。

A用B的公钥对明文x进行加密形成密文publicB(x)然后传输给B,

B收到密文,用B的私钥对密文进行解密privateB(c(x)),得到要通信的明文x。

B向A发送信息,明文为y。

B用A 的公钥对明文进行加密形成密文 publicA(y)然后传输密文给A,A收到密文,用A的公钥对密文进行解密privateA(c(x)),得到要通信的明文y.

1、 下载 puttygen(秘钥生成工具)

http://www.chiark.greenend.org.uk/~sgtatham/putty/download.html

2、打开puttygen 点击 generate

3、已经生成好了 key

4 、key的 comment 可以修改也可不修改  对key 设置密码 填写完成之后

把key 复制出来 一会需要放到 linux上  点击save private key  自己保存一个路径

5、关闭防火墙

getenforce 查看防火墙状态

关闭的方法两种

1 临时关闭 :

setenforce 0

2 永久关闭

修改 selinux 配置文件

vim /etc/selinux/config

如果 提示报错 请 yum install -y  vim-enhanced 或者 使用 vi

找到 SELINUX=enforcing=>disabled  按 Esc  之后 :wq 然后重启系统 reboot

6、  mkdir /root/.ssh 创建文件夹

chmod  700 /root/.ssh  修改权限  等同于 rwx --- ---

vim /root/.ssh/authorized_keys 将刚才复制的公钥粘贴进入

1》按 i 进入编辑模式

2》鼠标右键粘贴

3》退出并保存 Esc :wq

7、   打开 putty 选择一个ip  这是我之前保存的

8、导入刚才保存的私钥   在返回到 session 点击 save  然后 open

9、打开下图所示  此时输入的就不是 root的密码了 是刚才 key的密码

下次登陆的时候打开仍然显示此页面。

阿凡达 ------17:12

时间: 2024-11-08 23:19:50

阿凡达学Linux-----Putty秘钥登录的相关文章

Linux 无密码秘钥登录设置

1. 单向无密钥配置 station213 -> station220: 步骤一: 输入命令: ssh-keygen 一路回车.. [[email protected] ~]# ssh-keygen  Generating public/private rsa key pair. Enter file in which to save the key (/root/.ssh/id_rsa):  /root/.ssh/id_rsa already exists. Overwrite (y/n)?

Linux远程秘钥登录方式

一.putty 1.puttygen同时生成一个公钥和一个私钥(私钥可以设置密码) 2.公钥复制到/root/.ssh/authorized_keys(权限改为600),目录/root/.ssh改为700,私钥文件保存到本地: 3.关闭防火墙selinux和iptables,selinux 临时关闭 setenforce 0,永久关闭 /etc/seliinux/config 中改selinux=disabled 临时清楚iptables:iptables -F ,永久关闭iptables,上述

putty秘钥验证登录和xshell秘钥验证登录

使用putty进行秘钥登录 1:先使用putty链接上服务器,确保正常登录 2: 3:打开puttygen软件,如图 4:把公钥复制粘贴到vim /root/.ssh/authorized_keys 5:在putty端进行更改 6:登录即可

Linux远程ssh免密码,秘钥登录

Linux系统做免密,秘钥登录要注意一下几点: /root/.ssh目录权限为700 SELinux要关闭 /root/.ssh/authorized_keys文件名要写对 文件内容要粘贴对 检查是否按照ssh ssh -V 如果没有安装ssh,使用如下命令安装: yum install -y openssh-clients 主机A: ssh-keygen cat /root/.ssh/id_rsa.pub scp /root/.ssh/id_rsa.pub [email protected]主

linux系统下ssh免秘钥登录

我有两台linux主机: 主机名分别是: lsx01.com lsx02.com 希望在lsx01.com这台主机上无秘钥登录lsx02.com. 一.修改hosts文件 在两台机器上都添加主机ip信息 例如在lsx01.com上: vi /etc/hosts 配置如下: 二.生成rsa秘钥文件,统一拷贝至一个authorized_keys中 1.在所有主机上,例如lsx01.com主机上生成rsa秘钥文件 cd /root/.ssh ssh-keygen -t rsa 三下回车 生成了两个文件

使用SecureCRT秘钥登录服务器

ps: 红字字体为重要部分, 仔细看 为什么要使用SecureCRT秘钥登录? 简单理解为了安全. 比如说连接A服务器, SecureCRT相当于一把完整的锁. 把锁放在A服务器上, 钥匙放在本地.拿钥匙开锁. 1. 首先通过SSH协议22号端口连接A服务器, 然后创建"公钥". 2. 选择加密算法. 3. 设置秘钥密码, 选填(本案测试, 默认) 4. 设置秘钥长度, 默认即可. 5. 设置生产公钥保存的路径 6. 问我们是否使用秘钥为全局公钥 7. 看看我们刚才生成的秘钥文件. 8

ssh秘钥登录

自己在网上找ssh秘钥登录的教程,发现写的都不符合我迷糊的那一点:然后自己查man帮助. 刚开始的时候不知道Linux如何充当SSH client,然后自己已解决,解决见下 本地生成密钥(public key 和 private key).其中,public key存放在欲登录的服务器上,而privatekey为特定的客户机所持有. 当客户机向服务器发出建立安全连接的请求时,首先发送自己的public key,如果这个public key是被服务器所允许的,服务器就发送一个经过public ke

脚本应用之五:免密码秘钥登录 批量实现

测试系统版本:CentOS 6.4 作用:跳板机远程被管理服务器,通常使用秘钥登录,实现此操作时,拷贝秘钥仍然需要输入一次登录密码,此脚本实现自动生成密钥对并全程无交互批量拷贝公钥到被管理服务器,并自动禁用被管理端的ssh密码登录,使其只允许秘钥登录(免密码秘钥登录实现,参考:http://lingyi.blog.51cto.com/2837715/1763747). 实现:借助 ssh-copy-id 脚本的拷贝公钥功能和expect自动应答工具,实现无交互批量拷贝公钥的功能.(附件带ssh-

ssh免秘钥登录

SSH免秘钥登录 原创作品,允许转载,转载时请务必以超链接形式标明文章 原始出处 .作者信息和本声明.否则将追究法律责 [[email protected] ~]# ssh-keygenGenerating public/private rsa key pair.Enter file in which to save the key (/root/.ssh/id_rsa):    直接回车Enter passphrase (empty for no passphrase):  直接回车Enter

配置SSH使用秘钥登录

使用密码远程登录ssh还是有比较大的风险的,比较安全的方法是使用秘钥登录 配置步骤如下 首先生成秘钥 ssh-keygen  (直接默认回车也可以,生成的秘钥和公钥默认防止在/root/.ssh/文件夹下) 还需要执行以下操作(相当于在服务器端注册公钥,然后客户端使用私钥连接即可) cd /root/.ssh;cat id_rsa.pub >> authorized_keys chmod 600 authorized_keys chmod 700 ~/.ssh 然后配置ssh的配置文件/etc