ssh

SSH基于key验证

ssh客户端在第一次申请连接ssh服务器的时候
ssh客户端会生成当前用户的公钥和私钥对,然后把公钥发送到要连接的服务器端用户的家目录。
当ssh客户端再次连接ssh服务器时,发送用客户端私钥签名的请求,服务器收到请求时,会用对应的公钥验证客户端的签名。

CentOS 6 haha用户连接CentOS 7 luo 用户

![Uploading image_005339.png . . .]

当第一次连接的时候,系统提示SSH基于key验证

ssh客户端在第一次申请连接ssh服务器的时候
ssh客户端会生成当前用户的公钥和私钥对,然后把公钥发送到要连接的服务器端用户的家目录。
当ssh客户端再次连接ssh服务器时,发送用客户端私钥签名的请求,服务器收到请求时,会用对应的公钥验证客户端的签名。

CentOS 6 haha用户连接CentOS 7 luo 用户

image.png

当第一次连接的时候,系统提示是否确认连接一个未知的主机,如果确认,就会添加永久'192.168.5.139' (RSA)到knownhosts列表。


客户端:
生成密钥

生成密钥

ssh-keygen -t rsa -P 'kouling123'
-t:指定密钥加密类型
-P:指定私钥口令
私钥:id_rsa
公钥:id_rsa.pub

拷贝客户端公钥到服务器

拷贝客户端公钥到服务器

拷贝完成。系统提示已生成 .ssh/authorized_keys文件在192.168.5.139的luo用户家目录里。


基于key登录:

基于key登录

基于key登录时,并不需要CentOS7 luo用户的密码。而是提示输入rsa口令,这里的rsa口令是第一步生成密钥时我设置的。这个rsa口令可以保障rsa文件被泄露时,他人无法使用它。也许你会问,那跟密码登陆有什么区别呢?区别就是key验证可以使用在多台机器上,只要你把公钥拷贝到多台服务器,就可以使用同一个私钥登陆。
当然啦,你也可以不设置rsa口令,登陆或者使用scp等基于ssh的命令时,就不需要服务器的密码了,也不需要rsa口令。

清空或者修改私钥口令:

修改私钥口令

使用验证代理:

image.png
最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
【社区内容提示】社区部分内容疑似由AI辅助生成,浏览时请结合常识与多方信息审慎甄别。
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

推荐阅读更多精彩内容

友情链接更多精彩内容