Linux下密钥认证

1.1 生成密钥

ssh2同时支持RSA和DSA密钥,但是ssh1仅支持RSA密钥。

[[email protected] ~]# ssh-keygen -t dsa
Generating public/private dsa key pair.
Enter file in which to save the key (/root/.ssh/id_dsa):
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
Your identification has been saved in /root/.ssh/id_dsa.
Your public key has been saved in /root/.ssh/id_dsa.pub.
The key fingerprint is:
15:91:d4:10:10:62:a8:1d:66:50:36:21:87:30:62:a2 [email protected]node1.example.com
The key‘s randomart image is:
+--[ DSA 1024]----+
|=oo+*oo o+**     |
|=..+=o .  ...    |
|E  = .    .      |
|  . .    .       |
|        S        |
|                 |
|                 |
|                 |
|                 |
+-----------------+
[[email protected]-node1 ~]# ll .ssh/
total 12
-rw------- 1 root root 410 Mar 29 20:04 authorized_keys
-rw------- 1 root root 668 Apr 27 20:52 id_dsa          钥匙    (私钥)
-rw-r--r-- 1 root root 618 Apr 27 20:52 id_dsa.pub      锁      (公钥)

1.2 分发密钥把公钥传到客户端

id_dsa(钥匙)留到管理机,id_dsa.pub(锁)发送到所有的被管理机

ssh-copy-id原理:

将id_dsa.pub(锁)发送到所有的被管理机,改名为~/.ssh/authorized_keys

同时权限是600, ~/.ssh权限为700

[[email protected] ~]# grep authorized /etc/ssh/sshd_config
#AuthorizedKeysFile .ssh/authorized_keys

被管理机:

[[email protected] tmp]# ll ~/.ssh/authorized_keys
-rw------- 1 root root 598 Oct  9 12:31 /root/.ssh/authorized_keys
[[email protected] tmp]# ll -ld ~/.ssh
drwx------ 2 root root 4096 Oct  9 12:31 /root/.ssh

1.3 单个密钥分发

[[email protected] ~]# ssh-copy-id -i .ssh/id_dsa.pub [email protected]172.16.1.41
The authenticity of host ‘172.16.1.41 (172.16.1.41)‘ can‘t be established.
RSA key fingerprint is ce:6b:ba:e5:83:74:fe:d4:a1:ef:3a:3e:10:b0:63:14.
Are you sure you want to continue connecting (yes/no)? yes
Warning: Permanently added ‘172.16.1.41‘ (RSA) to the list of known hosts.
Address 172.16.1.41 maps to bogon, but this does not map back to the address - POSSIBLE BREAK-IN ATTEMPT!
[email protected]172.16.1.41‘s password:
Now try logging into the machine, with "ssh ‘[email protected]‘", and check in:
  .ssh/authorized_keys
 to make sure we haven‘t added extra keys that you weren‘t expecting.
时间: 2024-10-26 15:11:24

Linux下密钥认证的相关文章

用xshell连linux &putty密钥认证

xshell中的工具-选项-键盘和鼠标做如下更改,可以右键直接粘贴选中内容 putty密钥: 点击开始-putty-putTTYgen程序,单击Generate,注意鼠标要一直的动,生成密钥对.可以设置密码 生成私钥 在linux上进行下列操作 mkdir /root/.ssh #创建目录 chmod 700 /root/.ssh #修改目录.ssh的权限 vi /root/.ssh/authorized_keys #打开文件写 将公钥内容保存在内 关闭selinux setenforce 0

putty、Xshell远程连接Linux以及密钥认证

一.远程登录 注:首先要保证虚拟机和主机之间可以互相ping通,如果不能ping通则后续工作无法进行. 1.putty远程登录 先在一个putty软件组putty.zip(包含putty.puttygen等) --># ifconfig 查询自己的IP -->打开putty-->host name栏输入虚拟机的IP-->saved session(命名)putty 注:port(端口)可以更改,但是在此不用改 -->在此可对putty进行个性化设置 -->打开putty

xshell远程连接linux及密钥认证

下载xshell,下载地址 http://120.221.34.87:6510/sqdownb.onlinedown.net/down/Xshell5v36383.exe 打开xshell,填入linux的ip地址和自定义名称即可,然后确定,输入用户名密码. 3.更改设置,设置鼠标右击为粘贴. 点击工具--->选项,然后设置向右按钮如图即可. 4.配置密钥. 工具-->新建用户密钥,然后设置密钥密码. 5.将公钥复制出来 6.然后去linux上创建一个目录和密钥文件. [[email prot

linux ssh密钥认证, 免密码登陆

1. 客户端生成密钥 # mkdir ~/.ssh # chmod 700 ~/.ssh # cd ~/.ssh 生成RSA密钥 # ssh-keygen -t rsa (然后连续三次回车) 2. 把公钥传到服务器上 将客户端~/.ssh/id_rsa.pub拷贝到服务器的/home/user0/.ssh目录,并重命名为authorized_keys文件,注意设为其他人不可读写. # chmod 400 ~/.ssh/id_rsa.pub # scp /home/user0/.ssh/id_rs

linux的密钥认证

创建.ssh#mkdir /root/.ssh/ 创建文件并复制公钥放入文件爱你里#vi /root/.ssh/authorized_keys sgjkhkgjhskghskghskghskgskg 保存退出:wq 修改目录权限#chmod 700 /root/.ssh 修改文件权限#chmod 600 /root/.ssh/authorized_keys 修改文件#vi /etc/selinux/config 关闭selinux安全防火墙SELINUX=disabled :wq 清除iptab

Xshell使用密钥认证机制远程登录Linux

密钥认证是Linux下ssh服务支持的一种安全认证机制.它使用一对加密字符串,一个称为公钥(publickey),用于加密:另一个称为密钥(privatekey),只有创建者才能拥有使用,其用于解密.那么如何使用密钥认证登陆Linux呢? 1.下Xshell软件 在www.baidu.com搜索框内输入xshell,出现搜素结果后,点击高速下载或者普通下载,开始下载xshell软件. 2.安装xshell软件 Xshell支持多国语言版本,且可以免费获得.在安装时要注意选择免费版本,即"免费为家

1.9 使用PuTTY远程连接Linux 1.10 使用xshell连接Linux 1.11 PuTTY密钥认证 1.12 xshell密钥认证

1.9 使用PuTTY远程连接Linux 先下载putty 地址百度搜,进官网下载https://www.chiark.greenend.org.uk/~sgtatham/putty/latest.html 先查看自己的ip 安装完成后 双击putty 填自己的ip 和名字 windows 窗口这里设置成2000 可以在窗口下上下翻 最多2000行 选择字体 字体改下 选择中文的要选择utf-8 点open 点击是 即可 1.10 使用xshell连接Linux 使用xshell 连接linux

使用Xshell密钥认证机制远程登录Linux

1.打开Xshell界面,中文界面方便操作,菜单栏:工具--新建用户密钥生成向导 2.密钥类型选择RSA,密钥长度选择2048位,单击下一步继续: 3.很快生成公钥对,单击下一步继续: 4.密钥名称可以自定义,起一个自己理解的名称,或者保持默认,输入密钥加密的密码,用于远程登录: 5.将生成的公钥复制一份,或保存为文件,完成密钥生成. 6.复制生成的公钥到远程linux里面 /root/.ssh/authorized_keys 文件中.如果没有.ssh目录,需要自己建立一个,并更改目录权限为70

使用XShell工具密钥认证登录Linux系统

如果你是一名Linux运维,那么Linux服务器的系统安全问题,可能是你要考虑的,而系统登录方式有两种,密码和密钥.哪一种更加安全呢? 无疑是后者! 这里我为大家分享用Xshell利器使用密钥的方式登录Linux服务器! 关于Xshell,它是一个强大的安全终端模拟软件,它支持SSH1, SSH2, 以及Microsoft Windows 平台的TELNET 协议.与之类似的工具还有PUTTY.SecureCRT等. 1.点击Xshell菜单栏的工具,选择新建用户密钥生成向导,进行密钥对生成操作