客户端与服务器双向密钥对验证

一、

客户端  >>>   服务器

HOST1配置:

root下编辑/etc/ssh/sshd_config 

RSAAuthentication  yes           //启用RSA算法

PubkeyAuthentication   yes  //启用秘钥对验证

[[email protected] ~]# useradd hadoop         //建立hadoop用户

[[email protected] ~]# passwd hadoop     //为用户设置密码

更改用户 hadoop 的密码 。      

新的 密码:

无效的密码: 密码少于 8 个字符

重新输入新的 密码:

passwd:所有的身份验证令牌已经成功更新。

[[email protected] ~]# su - hadoop     //切换用户到hadoop

上一次登录:五 8月 16 03:44:00 CST 2019pts/0 上

[[email protected] ~]$ pwd

/home/hadoop

[[email protected] ~]$ ssh-keygen -t rsa       //生成密钥对,加密格式为rsa

Generating public/private rsa key pair.

Enter file in which to save the key (/home/hadoop/.ssh/id_rsa):       //密钥路径

Created directory ‘/home/hadoop/.ssh‘.

Enter passphrase (empty for no passphrase):       //公钥密码,回车即设置空密码(回车)

Enter same passphrase again:         //二次输入公钥密码(回车)

Your identification has been saved in /home/hadoop/.ssh/id_rsa.

Your public key has been saved in /home/hadoop/.ssh/id_rsa.pub.

The key fingerprint is:

77:05:b5:65:b7:b6:81:79:79:6d:2d:13:e2:73:65:4e [email protected]

The key‘s randomart image is:

+--[ RSA 2048]----+

|            o.o E|

|           . ooX*|

|            oo***|

|             +o++|

|        S . .  . |

|         . .     |

|                 |

|                 |

|                 |

+-----------------+

[[email protected] ~]$ ssh-copy-id -i .ssh/id_rsa.pub [email protected]    //将公钥传给位于host2下的hatoop

/bin/ssh-copy-id: INFO: attempting to log in with the new key(s), to filter out any that are already installed

/bin/ssh-copy-id: INFO: 1 key(s) remain to be installed -- if you are prompted now it is to install the new keys

[email protected]‘s password:

Number of key(s) added: 1

Now try logging into the machine, with:   "ssh ‘[email protected]‘"

and check to make sure that only the key(s) you wanted were added.

[[email protected] ~]$ ssh [email protected]   //无需验证密码即可登录

Last login: Thu Aug 15 20:10:32 2019 from 192.168.153.128

[[email protected] ~]$

 二、

服务器 >>> 客户端

root下编辑/etc/ssh/sshd_config 

RSAAuthentication  yes             //启用RSA算法

PubkeyAuthentication   yes  //启用秘钥对验证

[[email protected] ~]$ mkdir .ssh

[[email protected] ~]$ chmod 700 .ssh/

[[email protected] ~]$ ls -ld .ssh/

drwx------. 2 hadoop hadoop 6 8月  15 20:02 .ssh/

[[email protected] ~]$ ssh-keygen -t rsa

Generating public/private rsa key pair.

Enter file in which to save the key (/home/hadoop/.ssh/id_rsa): //密钥路径

Enter passphrase (empty for no passphrase):            //输入公钥密码,回车即空密码(回车)

Enter same passphrase again:           //再次输入(回车)

Your identification has been saved in /home/hadoop/.ssh/id_rsa.

Your public key has been saved in /home/hadoop/.ssh/id_rsa.pub.

The key fingerprint is:

f3:37:cc:fa:98:d6:ed:79:db:b6:68:13:cf:21:5f:66 [email protected]

The key‘s randomart image is:

+--[ RSA 2048]----+

|                 |

|                 |

|                 |

|                 |

|        S        |

|         o o o .E|

|          ..=.*oo|

|          .=.+o=+|

|         .+.oo+=+|

+-----------------+

[[email protected] ~]$ ssh-copy-id -i .ssh/id_rsa.pub [email protected]  //将公钥文件传给HOST1

/bin/ssh-copy-id: INFO: attempting to log in with the new key(s), to filter out any that are already installed

/bin/ssh-copy-id: INFO: 1 key(s) remain to be installed -- if you are prompted now it is to install the new keys

[email protected]‘s password:

Number of key(s) added: 1

Now try logging into the machine, with:   "ssh ‘[email protected]‘"

and check to make sure that only the key(s) you wanted were added.

[[email protected] ~]$ ssh [email protected]              //直接登录,无需验证密码

Last login: Fri Aug 16 04:12:03 2019 from 192.168.153.10

[[email protected] ~]$

原文地址:https://www.cnblogs.com/tanxiaojuncom/p/11366057.html

时间: 2024-10-12 03:45:27

客户端与服务器双向密钥对验证的相关文章

在Linux服务器、客户端中构建密钥对验证进行远程连接

构建密钥对验证SSH体系的基本过程包括四步: SSH客户端:192.168.1.1SSH服务器:192.168.1.2 1.在客户端创建密钥对: [[email protected] /]# ssh-keygen -t ecdsa # " -t " 用来指定加密算法,这里使用ecdsa,还有一个是dsa. Generating public/private ecdsa key pair. Enter file in which to save the key (/root/.ssh/i

在 Linux 客户端配置基于 Kerberos 身份验证的 NFS 服务器

在这篇文章中我们会介绍配置基于 Kerberos 身份验证的 NFS 共享的整个流程.假设你已经配置好了一个 NFS 服务器和一个客户端.如果还没有,可以参考 安装和配置 NFS 服务器[2] - 它列出了需要安装的依赖软件包并解释了在进行下一步之前如何在服务器上进行初始化配置. 另外,你可能还需要配置 SELinux[3] 和 firewalld[4] 以允许通过 NFS 进行文件共享. 下面的例子假设你的 NFS 共享目录在 box2 的 /nfs: # semanage fcontext

ASP.NET 表单验证方法与客户端(浏览器)服务器交互机制的故事

想到这个问题完全是一个意外吧,是在寻找另外一个问题答案的过程中,才对验证方法与浏览器服务器交互机制的关系有了清晰的认识. 先说下验证方法,验证方法分为前台验证和后台验证. 前台验证就是类似jQuery.Validate这类的插件,当然也可以我们自己写. 后台验证就是ASP.NET自带的验证控件,如RequiredFieldValidator. 记得初学.NET的时候,那会儿接触验证控件,也知道验证分为前台,后台.但是随着时间的推移,由于做的项目基本上都是公司内部使用的软件,比如OA.因为这种项目

加密解密(2)*客户端,服务器,CA(Certificate Authority),公钥,私钥,证书,签名,验证

加密解密(2)*客户端,服务器,CA(Certificate Authority),公钥,私钥,证书,签名,验证 各角色比喻 客户端:通常为请求方,要验证服务器的身份. 服务器:通常为响应方,有时也要验证客户端的身份. C     A :全拼为Certificate Authority,就是第三方验证机构.客户端与服务器只有在CA申请了证书之后才能证明身份合法. 加   密 :客户端或服务器把数据放在箱子里,然后用钥匙(公钥或私钥)将箱子锁上,再放到网络上传输,只有有用钥匙的人才能打开箱子. 根

[ActionScript 3.0] NetConnection建立客户端与服务器的双向连接

一个客户端与服务器之间的接口测试的工具 <?xml version="1.0" encoding="utf-8"?> <!--- - - - - - - - - - - - - - - - - - - - - - - - - * @author:Frost.Yen * @E-mail:[email protected] * @create:2016-7-13上午12:10:20 - - - - - - - - - - - - - - - - - -

如何构建密钥对验证的SSH体系

what?什么是密钥对验证的SSH体系? SSH支持两种验证方法,一种是用户身份验证另一种是密钥对验证,本文主要讲解如何实现密钥对验证. why?使用密钥对验证的好处? 密钥对验证更加安全,并且可以免交互.使用起来更加安全.便捷. where?应用在哪里? 可应用于OpenSSH,实现更加安全.免交互的远程登录.拷贝.复制等操作. how?如何实现? 下图为在Linux服务器.客户机中构建密钥对验证SSH体系的基本过程. 一,在客户端创建秘钥对        在linux客户机中,通过ssh-k

实战证明LINUX系统下密钥对验证的安全性

实战证明LINUX系统下密钥对验证的安全性  密钥对验证:要求提供匹配的密钥信息才能通过验证,首先在客户端创建一对密钥文件(公钥.私钥),后把公钥文件放到需要远程连接的服务器中.远程登录时,系统将使用私钥加密身份信息提交给远程主机,远程主机使用对方提交的公钥来解密进行身份验证. 本次实验通过三部分来完成: 1.构建密钥对 2.验证私钥的可靠性 3.验证公钥的可靠性 一.构建密钥对验证SSH体系: (1)首先在PC1上创建密钥对(私钥文件:id_rsa   公钥文件:id_rsa.pub) (2)

SSH远程管理,构建密钥对验证的SSH体系,设置SSH代理功能。

SSH服务及配置文件SSH(Secure Shell)是一种安全通道协议,主要用来实现字符界面的远程登录,对通信双方的数据实行了加密处理,提供了更好的安全性.OpenSSH是实现SSH协议的开源软件项目,适用于各种UNIX,linux系统,关于OpenSSH的更多内容可以访问其官方网站http://www.openssh.com.本篇讲解以redhat6.5为实验对象,一般情况系统默认已经安装OpenSSH服务,使用"service sshd start"命令即可按默认设置启动sshd

Openssh服务配置:控制用户登录 构建密钥对验证ssh

一.项目简介:OpenSSH 是 SSH (Secure SHell) 协议的免费开源实现.OpenSSH提供了服务端后台程序和客户端工具,用来加密远程控制和文件传输过程中的数据,并由此来代替原来的类似服务.二.版本介绍:OpenSSH 支持 SSH 协议的版本 1.3.1.5.和 2.自从 OpenSSH 的版本2.9以来,默认的协议是版本2,该协议默认使用 RSA 钥匙.de:OpenSSH en:OpenSSHes:OpenSSH fr:OpenSSHit:OpenSSH ja:OpenS