ssh以及ssh的key认证

1.什么是openssh

是一个提供远程访问控制的软件。

2.通过ssh远程登陆

ssh [email protected]  #登陆

louout           #登出

2.ssh的key认证

key分为公钥与私钥      # 公钥相当于锁  私钥相当于钥匙

(1) 创建key

ssh-keygen  #生成key

[[email protected] Desktop]# ssh-keygen             #创建key

Generating public/private rsa key pair.             #创建过程

Enter file in which to save the key (/root/.ssh/id_rsa):  #生成key的储存位置,建议使用默认

Enter passphrase (empty for no passphrase):         #key的密码,可以为空

Enter same passphrase again:                    #重复key的密码

Your identification has been saved in /root/.ssh/id_rsa.

Your public key has been saved in /root/.ssh/id_rsa.pub.

The key fingerprint is:

8c:dd:ed:96:49:73:db:e8:38:0a:7c:fc:25:90:c4:42 [email protected]

The key‘s randomart image is:

+--[ RSA 2048]----+

|        E        |

|       . .       |

|        . o      |

|       + + o     |

|      . S + + .  |

|       . . + = + |

|        o o * + .|

|         o o.=   |

|          ..o..  |

+-----------------+                      #创建过程

key储存位置 #is_rsa.pub为公钥,id_rsa为私钥

(2)使用key加密目标主机的目标用户

ssh-copy-id  -i  /home/test/.ssh/id_rsa.pub [email protected]

ssh-copy-id####上传key的工具

-i####指定使用的公钥

/home/test/.ssh/id_rsa.pub#####使用公钥的名称

root####被管理的目标用户

172.25.28.10####被管理用户所在主机的ip

高亮显示的authorized_keys文件即为最终创建的key文件。 #内容与公钥相同。可以发给特定用户以用于其登陆。

(3)sshd服务的简单配置

/etc/ssh/sshd_config###sshd服务的配置文件

48行 PermitRootLogin yes|no###是否允许root用户通过sshd的认证

78 PasswordAuthentication yes|no###开启或关闭用户密码认证

AllowUsers student westos###用户白名单,只允许在名单中出现的用户使用sshd服务

systemctl restart sshd###重新加载配置

时间: 2024-10-13 04:58:40

ssh以及ssh的key认证的相关文章

Linux SecureCRT ssh key认证登录

通过SecureCRT创建key登录认证 一.生成公钥/私钥 使用SecureCRT的工具->创建公钥,加密算法选择RSA,因为sshd配置文件中选择了RSA算法. 通行短语可以不输入.但要求输入,登陆的时候会要求你输入通行短语. 并修改Comment 相关信息,采用个人账户名称@服务器信息方式 填写密钥长度,默认是1024 这里选择生成的密钥使用 OpenSSH Key 格式.如果选择默认的格式,上传到服务器的时候需要执行格式转换的工作,需要通过命令行来连接的也需要通过securecrt来转换

SSH Key认证

我们ssh连接到某台linux主机时,需要输入账号密码.为了免密码登录,我们通常使用SSH Key认证的方式.原理大概如下: 我们要从A主机ssh登录到B主机,通常我们在A主机上生成密钥对,然后将A主机的公钥传到B主机的某个账户家目录下的.ssh/authorized_keys文件中.比如我们需要从A主机上的root账户下用B主机的root账号来登录B主机,则需要将A主机上root账号的公钥传到B主机的root账户下的authorized_keys文件中. 实验环境: 主机A:172.16.20

ssh基于key认证登陆

ssh基于key认证登陆一.在客户端生成密钥对 ssh-keygen -t rsa [-P ''] [-f "~/.ssh/id_rsa"] ## -r rsa:指定算法 ## -P :加对称秘钥口令 ## -f :可以指定生成路径 ## /.ssh/id_rsa 生成秘钥默认路径 我们简单操作就不加密码了 [[email protected] .ssh]# ssh-keygen Generating public/private rsa key pair. Enter file in

ssh客户端及基于key登陆

ssh服务 ssh名字为secure shell,目前使用的版本号为2,所使用的端口号为tcp的22号端口,可以实现安全的远程登录. ssh协议版本有v1版和v2版本: v1是基于CRC-32做MAC,不安全,无法防止中间人***. V2版本双方主机协议选择安全的MAC方式基于DH算法做密钥交换,基于RSA或DSA实现身份认证 ssh具体的软件实现为:Openssh和dropbear Openssh openssh是ssh的一种实现,它能允许远程系统经验证地加密安全访问.当用户远程连接ssh服务

ssh   sshd   scp   基于密钥认证登陆 双机互信

telnet :远程登陆 TCP/23 远程认证是明文的 :数据传输是明文的:不实用 ssh:Secure SHell TCP/22    协议 v1 v2  v1基本不使用的 实现了将认证过程加密 Openssh:是ssh的开源版 ssh不仅是一个软件,也是一种协议 ssh加密认证的机制 基于口令:默认为口令 基于密钥:事先在服务器端的用户里放入客户端的公钥,然后链接过来的时候对暗号 netstat -tnl  查看服务器端打开了等待别人访问的服务 LISTEN监听 ssh 和sshd的配置文

ssh登录出现 Host key verification failed. 问题

我们使用ssh链接linux主机时,可能出现“Hostkey verification failed.“的提示,ssh连接不成功.可能的提示信息如下: @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ WARNING: REMOTE HOST IDENTIFICATION HAS CHANGED! @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@IT I

ssh免密连接互信认证

在实际生产环境中我们往往在一些维护时需要多台Linux主机相互连接,那此时就需要做ssh的免密码互信认证,而ssh的免密的互信认证实现比较简单,在此就简单的描述下,为描述方便我把内网中的2台需要做ssh互信认证的2台主机192.168.2.25.192.168.2.26这2台主机,其中以192.168.2.25作为master连接其它主机,以192.168.2.26作为slave,操作如下: [[email protected] ~]# vim /etc/ssh/sshd_config#2台主机

linux ssh 使用深度解析(key登录详解)

SSH全称Secure SHell,顾名思义就是非常安全的shell的意思,SSH协议是IETF(Internet Engineering Task Force)的Network Working Group所制定的一种协议.SSH的主要目的是用来取代传统的telnet和R系列命令(rlogin,rsh,rexec等)远程登陆和远程执行命令的工具,实现对远程登陆和远程执行命令加密.防止由于网络监听而出现的密码泄漏,对系统构成威胁. ssh协议目前有SSH1和SSH2,SSH2协议兼容SSH1.目前

第1章 ssh和SSH服务(包含隧道内容)

本文对SSH连接验证机制进行了非常详细的分析,还详细介绍了ssh客户端工具的各种功能,相信能让各位对ssh有个全方位较透彻的了解,而不是仅仅只会用它来连接远程主机. 另外,本人翻译了ssh客户端命令的man文档,如本文有不理解的地方,可以参考man文档手册:ssh中文手册. 本文目录: 1.1 非对称加密基础知识 1.2 SSH概要 1.3 SSH认证过程分析 1.3.1 主机验证过程 1.3.2 身份验证过程 1.3.3 验证通过 1.4 各种文件分布 1.5 配置文件简单介绍 1.5.1 s