推广 热搜: ACF胶  回收ACF  收购ACF  200*16防溢裙板  济宁防溢裙板  求购ACF  挡尘帘  @2022已最新(今日/知乎)  AH0.6/12矿用按钮箱  GLD2200/7.5/S甲带给煤机 

ssh免密登录 、ssh免密登录原理

   日期:2023-04-07     浏览:34    评论:0    
核心提示:ssh PublicKey免密登录服务器建立PublicKey登陆步骤其实非常简单,总结来说就是将客户端生成的的ssh public key添加到服务器的 ~/.ssh/***thorized_key

ssh PublicKey免密登录服务器

建立PublicKey登陆步骤其实非常简单,总结来说就是将客户端生成的的ssh public key添加到服务器的 ~/.ssh/***thorized_keys 文件中,即可实现ssh的免密码登录。

在客户端生成公钥密钥 附一篇 ssh-keygen 基本用法

然后一路回车, 使用默认值即可

使用 ls 命令可以看到当前目录下的文件,有了个 id_rsa 和 id_rsa.pub ,前者是密钥,后者是公钥。

查看公钥

复制公钥

先尝试进入 .ssh 看看目录是否存在

若不存在则新建一个

然后修改权限

接着再进入.ssh,然后修改将公钥添加到***thorized_keys

按 i ,然后将刚刚复制的密钥粘贴到这里,按 esc ,再按 : ,输入 wq 保存并退出

接着修改权限

做好配置之后,通过ssh可以直接登录了。

我们可以利用ssh的配置文件来简化我们登陆的操作

配置文件在 ~/.ssh/config

我们可以修改这个文件(如果不存在则新建一个)

YourName可以改成任意名字

如果修改了端口则需要加上 Port 参数

还有各种各样的参数可以查看帮助

配置完后可以这样登陆服务器

Enjoy it~

Linux免密码SSH登录(公钥登录)

SSH有两种登录方式, 一是口令登录, 即常规的用户名密码登录; 二是公钥登录, 只要在server端配置好client端的公钥, 就可以实现免密登录. 控制端为client端, 远程主机为server端, 下同.

在client端输入命令然后一路回车

运行结束以后,在client端~/.ssh/目录下,会新生成两个文件: id_rsa.pub 和 id_rsa 。前者是你的公钥,后者是你的私钥。这时再输入如下命令,将公钥传送到远程主机host上面:

server端将用户上传的公钥,保存在用户主目录的 ~/.ssh/***thorized_keys 文件中。

原本以上配置就ok了,但是OpenWrt的ssh采用的是dropbear,一种轻量级的ssh服务。需要对其进行额外配置:

大功告成 -

SSH参考资料: SSH原理与运用(一):远程登录

ssh免密码登陆及其原理

[TOC]

ssh 无密码登录要使用公钥与私钥。linux下可以用用ssh-keygen生成公钥/私钥对,下面以CentOS为例。有机器A(192.168.64.21),B(192.168.64.22)。

目标:A通过ssh免密码登录到B

特意强调,使用参数可以省去生成公钥/私钥的回车步骤

备注:

***次登录需输入yes,现在A机可以无密码登录B机了,B登陆A,也同样,在B中生成公钥和私钥对,将公钥写入***thorized_keys中,然后同步A、B中的***thorized_keys,使其一致就ok了。

也即就是:登录的机子有私钥,被登录的机子要有登录机子的公钥,这个公钥/私钥对一般在私钥宿主机产生。上面是用rsa算法(不对称加密算法)的公钥/私钥对,当然也可以用dsa(对称加密算法:对应的文件是id_dsa,id_dsa.pub)

SSH是为建立在应用层和传输层基础上的安全协议( OSI七层与TCP/IP五层网络架构详解 )。SSH 是目前较可靠,专为远程登录会话和其他网络服务提供安全性的协议。利用SSH 协议可以有效防止远程管理过程中的信息泄露问题。

从客户端来看,SSH提供两种级别的安全验证:

只要知道帐号和口令,就可以登录到远程主机。所有传输的数据都会被加密,但缺点是:不能保证你正在连接的服务器就是你想连接的服务器。以下是登录验证流程:

当***次链接远程主机时,会提示你当前主机的”公钥指纹”,询问你是否继续,如果选择继续后就可以输入密码进行登录了,当远程的主机接受以后,该台服务器的公钥就会保存到~/.ssh/known_hosts文件中。

这种验证的前提是客户端需要生成一对密钥,将公钥放到需访问的远程服务器。这种验证比上一种的好处是,不能仿冒真正的服务器,因为要仿冒必须拿到客户端生成的公钥。缺点就是验证等待过程稍长些。

1、在客户端打开终端,执行 ssh-keygen ,该命令会默认在 ~/.ssh/ 目录下创建 id_rsa 、 id_rsa.pub 两个文件,分别为你的公钥和私钥

2、将公钥 id_rsa.pub 文件拷贝到服务器端的 ~/.ssh/***thorized_keys 文件中,可通过scp拷贝

A要免密码登录到B,B首先要拥有A的公钥,然后B要做一次加密验证。非对称加密,公钥加密的密文不能公钥解开,只能私钥解开

ssh-agent

ssh-agent是密钥管理器,是一种控制用来保存公钥身份验证所使用的私钥的程序

运行ssh-agent以后,使用ssh-add将私钥交给ssh-agent保管,其他程序需要身份验证的时候可以将验证申请交给ssh-agent来完成整个认证过程

ssh-agent是管理多个ssh key的代理,受管理的私钥通过ssh-add来添加

好处1:不用重复输入密码

用 ssh-add 添加私钥时,如果私钥有密码的话,照例会被要求输入一次密码,在这之后ssh-agent可直接使用该私钥,无需再次密码认证。

好处2:不用到处部署私钥

假设私钥分别可以登录同一内网的主机 A 和主机 B,出于一些原因,不能直接登录 B。可以通过在 A 上部署私钥或者设置 Forwarding(转发) 登录 B,也可以转发认证代理连接在 A 上面使用ssh-agent私钥登录 B;可以在A上直接sftp传文件到B上。

如这边有一台机器是local,能通过公钥直接登陆server1和server2。server1和server2之间无公钥登陆。

现在要在server1上直接登陆server2,在local上执行

执行了之后就将私钥给ssh-agent保管了,server1上面登陆server2的时候,需要私钥验证的时候直接找ssh-agent要就可以了

接下来登陆server1,注意-A

可以发现server1上多了/tmp/ssh-xxxxxxxxx/agent.xxxxx的socket,之后神奇的事发生了,在 server1上可直接进server2,只需执行如下命令,如果加了-A则可以继续ssh forwarding(转发) ,以至无限的机器forwarding。

ssh (-A) server2

同样的原理可以试一下sftp, scp等基于ssh的命令。

如运行ssh-add,遇到 Could not open a connection to your ***thentication agent.。

解决: 需要ssh-agent启动bash,或者说把bash挂到ssh-agent下面。

1 ssh免密码登陆及其原理

Windows系统下实现服务器SSH免密登录

每次登录服务器都要输入密码很麻烦,所以进行免密登录配置之后就可以跳过输入密码的步骤,直接登录服务器.

ssh 提供了安全的身份认证的策略,在免密登录之前,首先需要一对公钥和私钥.

客户端拿着私钥,服务端拿着公钥,属于非对称加密.

私钥客户端自己拿着不在网络上传输,公钥可以网络传输存在服务器上,登录的时候拿私钥进行加密,内容发送给服务器,服务器对公钥进行解密,成功解密就告诉客户端建立链接.

在 用户/.ssh 目录,打开 cmd ,输入 ssh-keygen ,之后输入文件名称,一路回车就生成了私钥和公钥

在 用户/.ssh 目录,打开 config 文件,如果没有自己新建一个

去 用户/.ssh 目录下使用 cmd 命令将公钥进行拷贝, scp 命令后面不能加中文

拷贝完成之后,要重启 ssh 服务

这个时候打开 cmd 进行登录 ssh root@ ,可以看到不需要密码,直接登录成功

ssh免密等登录

A:主机shell-com             B主机:NBU-master1-com

ssh-keygen -t rsa

需要按下三次回车,这个时候会在~/.ssh文件下生成文件

ssh-copy-id ~/.ssh/id_rsa.pub root@192.168.1.102

[root@shell1-com ~]# ssh-copy-id -i ~/.ssh/id_rsa.pub root@192.168.1.102

/usr/bin/ssh-copy-id: INFO: Source of key(s) to be installed: "/root/.ssh/id_rsa.pub"

/usr/bin/ssh-copy-id: INFO: attempting to log in with the new key(s), to filter out any that are already installed

/usr/bin/ssh-copy-id: INFO: 1 key(s) remain to be installed -- if you are prompted now it is to install the new keys

root@192.168.1.102's password:

Now try logging into the machine, with: "ssh 'root@192.168.1.102'"

and check to make sure that only the key(s) you wanted were added.

[root@shell1-com ~]# ssh root@192.168.1.102

Last failed login: Fri Jun 15 10:15:25 CST 2018 from 192.168.2.31 on ssh:notty

There was 1 failed login attempt since the last successful login.

Last login: Fri Jun 15 10:10:03 2018 from 192.168.2.31

[root@nbu-master1 ~]# exit

logout

Connection to 192.168.1.102 closed.

这样就可以实现A主机登录B主机免密码。

仅供参考

ssh免密登录的介绍就聊到这里吧,感谢你花时间阅读本站内容,更多关于ssh免密登录原理、ssh免密登录的信息别忘了在本站进行查找喔。

原文链接:http://www.hzciic.com/news/show-19234.html,转载和复制请保留此链接。
以上就是关于ssh免密登录 、ssh免密登录原理全部的内容,关注我们,带您了解更多相关内容。
 
标签: 公钥 密码 服务器
打赏
 
更多>同类资讯
0相关评论

推荐资讯
网站首页  |  VIP套餐介绍  |  关于我们  |  联系方式  |  使用协议  |  版权隐私  |  手机版  |  SITEMAPS  |  网站地图  |  排名推广  |  广告服务  |  积分换礼  |  网站留言  |  RSS订阅  |  违规举报