構建密鑰對驗證的SSH體系

1、在客戶端建立密鑰對
  在linux客戶機中,經過ssh-keygen工具爲當前用戶建立密鑰對文件。可用的加密算法爲RSA或DSA(-t選項用於指定算法類型)
  ssh-keygen -t rsa
Enter file in which to save the key (/root/.ssh/id_rsa):                     指定私鑰位置
Enter passphrase (empty for no passphrase):                                  設置私鑰短語
Enter same passphrase again:                                                  確認所設置的短語
Your identification has been saved in /root/.ssh/id_rsa.
Your public key has been saved in /root/.ssh/id_rsa.pub.
The key fingerprint is:
5b:4c:73:0e:dc:15:77:0e:40:12:51:d0:36:01:4c:54 root@localhost.localdomain
The key's randomart p_w_picpath is:
+--[ RSA 2048]----+
|         +OXEo+.o|
|         ..o+. +.|
|          =.o.  .|
|         o =     |
|        S o .    |
|         o       |
|        .        |
|                 |
|                 |
+-----------------+
在/root/.ssh下生成密鑰文件
2、將公鑰文件上傳至服務器
能夠選擇FTP、Samba等任何方式上傳
scp ~/.ssh/id_rsa.pub root@192.168.110.30:/tmp/
3、在服務器中導入公鑰文本
在服務器中,目標用戶(指用來遠程登陸的帳號)的公鑰數據庫位於~/.ssh/目錄,默認的文件名是authorized_keys。
當得到客戶機發送過來的公鑰文件之後,能夠經過重定向將公鑰文本內容追加到目標用戶的公鑰數據庫。
mkdir -p /home/cc/.ssh/
cat /tmp/id_rsa.pub >> /home/cc/.ssh/authorized_keys
tail -1 /home/cc/.ssh/authorized_keys
在公鑰庫authorized_keys文件中,最關鍵的內容是「ssh-rsa加密字串」部分,應確保此部分信息完整。
4、在客戶端使用密鑰對驗證
ssh cc@192.168.110.30
輸入私鑰短語
若是在先前使用加密算法生成密鑰對的過程當中沒有設置私鑰短語,會實現無口令登陸直接登入服務器(從安全角度考慮不建議這麼作)。
相關文章
相關標籤/搜索