Linux使用ssh公鑰實現免密碼登陸Linux

ssh 無密碼登陸要使用公鑰與私鑰。linux下能夠用用ssh-keygen生成公鑰/私鑰對,下面我以CentOS爲例。

有機器A(192.168.1.155),B(192.168.1.181)。現想A經過ssh免密碼登陸到B。
首先以root帳戶登錄爲例。
linux


1.在A機下生成公鑰/私鑰對。算法

[root@A ~]# ssh-keygen -t rsa -P ''


-P表示密碼,-P '' 就表示空密碼,也能夠不用-P參數,這樣就要三車回車,用-P就一次回車。
該命令將在/root/.ssh目錄下面產生一對密鑰id_rsa和id_rsa.pub。
ssh

通常採用的ssh的rsa密鑰:
id_rsa     私鑰
id_rsa.pub 公鑰
下述命令產生不一樣類型的密鑰
ssh-keygen -t dsa
ssh-keygen -t rsa
ssh-keygen -t rsa1

2.把A機下的/root/.ssh/id_rsa.pub 複製到B機的 /root/.ssh/authorized_keys文件裏,先要在B機上建立好 /root/.ssh 這個目錄,用scp複製。
加密

[root@A ~]# scp /root/.ssh/id_rsa.pub root@192.168.1.181:/root/.ssh/authorized_keys
root@ 192.168.1.181's password:
id_rsa.pub                                    100%  223     0.2KB/s   00:00


因爲尚未免密碼登陸的,因此要輸入一次B機的root密碼。

3.authorized_keys的權限要是600!!!
spa

[root@B ~]# chmod 600 /root/.ssh/authorized_keys




4.A機登陸B機。ci

[root@A ~]# ssh -l root 192.168.1.181
The authenticity of host  '192.168.1.181 (192.168.1.181)' can't be established.
RSA key fingerprint is 00:a6:a8:87:eb:c7:40:10:39:cc:a0:eb:50 :d9:6a:5b.
Are you sure you want to continue connecting (yes/
no)? yes
Warning: Permanently added '192.168.1.181'
 (RSA) to the list of known hosts.
Last login: Thu Jul  3 09:53:18 2008 from root

[root@B  ~]#


第一次登陸是時要你輸入yes。

如今A機能夠無密碼登陸B機了。

小結:登陸的機子可有私鑰,被登陸的機子要有登陸機子的公鑰。這個公鑰/私鑰對通常在私鑰宿主機產生。上面是用rsa算法的公鑰/私鑰對,固然也能夠用dsa(對應的文件是id_dsa,id_dsa.pub)

想讓A,B機無密碼互登陸,那B機以上面一樣的方式配置便可。
get

 

 

 

SSH-KeyGen 的用法it

 

假設 A 爲客戶機器,B爲目標機;

要達到的目的:
A機器ssh登陸B機器無需輸入密碼;
加密方式選 rsa|dsa都可以,默認dsa

作法:
一、登陸A機器
二、ssh-keygen -t [rsa|dsa],將會生成密鑰文件和私鑰文件 id_rsa,id_rsa.pub或id_dsa,id_dsa.pub
三、將 .pub 文件複製到B機器的 .ssh 目錄, 並 cat id_dsa.pub >> ~/.ssh/authorized_keys
四、大功告成,從A機器登陸B機器的目標帳戶,再也不須要密碼了;
ast

 

 

 

ssh-keygen作密碼驗證能夠使在向對方機器上ssh ,scp不用使用密碼.
具體方法以下:
ssh-keygen -t rsa
而後所有回車,採用默認值.

這樣生成了一對密鑰,存放在用戶目錄的~/.ssh下。
將公鑰考到對方機器的用戶目錄下,並拷到~/.ssh/authorized_keys中。

要保證.ssh和authorized_keys都只有用戶本身有寫權限。不然驗證無效。(今天就是遇到這個問題,找了很久問題所在),其實仔細想一想,這樣作是爲了避免會出現系統漏洞。
登錄

相關文章
相關標籤/搜索