ssh public key to login server

/etc/ssh/sshd_config


RSAAuthentication yes        # 启用 RSA 认证,默认为yes
PubkeyAuthentication yes     # 启用公钥认证,默认为yes

generate client public and private key

 ssh-keygen -t rsa

Step 3

cat id_rsa.pub >> .ssh/authorized_keys

prevent user from login by password

/etc/sshd/sshd_config

PasswordAuthentication no

modify mode

chmod 700 ~/.ssh
chmod 600 ~/.ssh/authorized_keys

原文地址:https://www.cnblogs.com/otfsenter/p/9684094.html

时间: 2024-11-10 13:20:00

ssh public key to login server的相关文章

配置ssh public key登陆时遇到的两个问题

在添加本机的public key到远程服务器之后,理论上如果ssh的配置文件没有问题并且网络和端口是通的,就可以无密码登陆到远程服务器,然而如果不能登陆,则可能是如下两个原因: 远程服务器的$HOME/.ssh目录权限必须是700,$HOME/.ssh/authorized_keys的权限必须是600,本机的$HOME/.ssh/id_rsa或者$HOME/.ssh/id_dsa文件的权限必须是600.这种问题修改文件和目录的权限即可解决. 本机的$HOME/.ssh/known_hosts文件

Putty使用公钥认证时,报错:Disconnected: No supported authentication methods available(server sent:public key) 问题的解决

Putty使用公钥认证时,按照常规方法设置,一直报错:Disconnected: No supported authentication methods available (server sent:public key). 如截图: 找了半天没找到问题出在哪里,sshd的设置一切正常.这个做过多次居然也能错???? 最后发现原来是 ~/.ssh/authorized_keys 文件的内容有问题,putty生成的pub文件的格式如下: ---- BEGIN SSH2 PUBLIC KEY ---

jenkins 配置ssh remotes 报Failed to authenticate with public key

问题:jenkins配置ssh远程连接时候报 ERROR: Failed to authenticate with public key com.jcraft.jsch.JSchException: invalid privatekey: [[email protected] jenkins前端提示:Can't connect to server 原因分析: 本地机器秘钥生成不对 必须将本地私钥完整内容拷贝,包括----字符(可能是个bug) 生成秘钥时候的密码错误 配置步骤: 1. priva

linux使用public key方式ssh邓肯、

一.前言: ssh远程登录密码认证的方式有三种,password.Keyboard Interactive.Public Key 前面两种方式就是密码认证,含义都是一样大同小异.第三种是登录方式最安全的一种. 下面我们就来实现第三种方式public key秘钥认证方式. 二.原理: ssh客户端利用服务端发过来的私钥,进行登录的认证,认证服务端的公钥.从来实现 安全的访问. 三.准备: 服务端 系统:Centos7.1 四.服务端生成秘钥 ssh-keygen -b 1024 -t dsa 接下

SSH primary Key 和 public key 解析

SSH key 用到的是非对称加密RSA 算法,关于 RSA算法, 下面的博客有详细的介绍: http://www.ruanyifeng.com/blog/2013/06/rsa_algorithm_part_one.html 这里只列举几个关键的点, 以介绍秘钥的产生: 随意选择两个大的素数p和q,p不等于q,计算N=pq. 根据欧拉函数,求得r = (p-1)(q-1) 选择一个小于 r 的整数 e,求得 e 关于模 r 的模反元素,命名为d.(模反元素存在,当且仅当e与r互质) 将 p 和

Xshell配置ssh免密码登录-密钥公钥(Public key)与私钥(Private Key)登录

ssh登录提供两种认证方式:口令(密码)认证方式和密钥认证方式.其中口令(密码)认证方式是我们最常用的一种,这里介绍密钥认证方式登录到linux/unix的方法. 使用密钥登录分为3步:1.生成密钥(公钥与私钥):2.放置公钥(Public Key)到服务器~/.ssh/authorized_key文件中:3.配置ssh客户端使用密钥登录. 一.生成密钥公钥(Public key)与私钥(Private Key) 打开Xshell,在菜单栏点击"tools",在弹出的菜单中选择&quo

从 ssh private key 中重新生成 public key

Use the -y option to ssh-keygen: ssh-keygen -f ~/.ssh/id_rsa -y > ~/.ssh/id_rsa.pub From the 'man ssh-keygen' -y This option will read a private OpenSSH format file and print an OpenSSH public key to stdout. 原文地址:https://www.cnblogs.com/pekkle/p/1177

Xshell配置ssh免密码登录-密钥公钥(Public key)

1 简介 ssh登录提供两种认证方式:口令(密码)认证方式和密钥认证方式.其中口令(密码)认证方式是我们最常用的一种,这里介绍密钥认证方式登录到linux/unix的方法. 使用密钥登录分为3步: 1.生成密钥(公钥与私钥): 2.放置公钥(Public Key)到服务器~/.ssh/authorized_key文件中: 3.配置ssh客户端使用密钥登录. 1.1 生成密钥(公钥与私钥) 打开Xshell,在菜单栏点击“工具”,在弹出的菜单中选择“(新建用户密钥生成向导)”,如下图:   弹出“

使用public key来做SSH authentication

public key authentication(公钥认证)是对通过敲用户名.密码方式登录服务器的一种替代办法.这种方法更加安全更具有适应性,但是更难以配置. 传统的密码认证方式中,你通过证明你你知道正确的密码来证明你是你.证明你知道密码的唯一方式是你告诉服务器密码是什么.这意味着如果服务器被黑掉,或者欺骗,那么一个黑客攻击者就能学习到你的密码. Public key authentication(公钥认证)解决了这个问题.你产生一个密钥对,该密钥对由一个public key(公钥)(每个人都