<dfn id="w48us"></dfn><ul id="w48us"></ul>
  • <ul id="w48us"></ul>
  • <del id="w48us"></del>
    <ul id="w48us"></ul>
  • linux配置ssh公鑰認(rèn)證簡(jiǎn)介

    時(shí)間:2024-10-11 19:39:28 Linux認(rèn)證 我要投稿
    • 相關(guān)推薦

    linux配置ssh公鑰認(rèn)證簡(jiǎn)介

      Linux操作系統(tǒng)誕生于1991 年10 月5 日(這是第一次正式向外公布時(shí)間)。Linux存在著許多不同的Linux版本,但它們都使用了Linux內(nèi)核。下面是關(guān)于linux配置ssh公鑰認(rèn)證簡(jiǎn)介,希望大家認(rèn)真閱讀!

      一、生成和導(dǎo)入KEY

      A主機(jī)上生成key

      $ ssh-keygen -t rsa

      $ ls

      id_rsa id_rsa.pub

      將key導(dǎo)入到遠(yuǎn)程的B主機(jī)上,并修改權(quán)限

      A主機(jī)上操作

      $ cat /root/.ssh/id_rsa.pub | ssh root@遠(yuǎn)程服務(wù)器ip 'cat - >> ~/.ssh/authorized_keys'

      B主機(jī)上操作

      $ chmod 600 ~/.ssh/authorized_keys

      不過(guò)還有更簡(jiǎn)單的方法,不需要在B主機(jī)上再修改權(quán)限 ,而直接將公鑰內(nèi)容導(dǎo)入到遠(yuǎn)程主機(jī)上,使用ssh-copy-id命令,如下:

      $ ssh-copy-id -i /root/.ssh/id_rsa root@xxx,xxx,xxx,xxx

      二、配置sshd_config

      配置完key后,需要在sshd_config文件中開(kāi)啟key認(rèn)證

      $ vim /etc/ssh/sshd_config

      PubkeyAuthentication yes //將該項(xiàng)改為yes

      修改完成后,通過(guò)/etc/init.d/sshd restart 重啟ssh服務(wù)重新加載配置。如果想要禁用密碼認(rèn)證,更改如下項(xiàng):

      $ vim /etc/ssh/sshd_config

      UsePAM yes

      為

      UserPAM no

      更多配置參數(shù)及其意義,可以通過(guò)man sshd_config 查看。

      三、ssh_config及多私鑰配置

      sshd_config是一個(gè)全局服務(wù)端的配置文件(即本機(jī)開(kāi)啟sshd服務(wù)的相關(guān)配置),而ssh_config則是一個(gè)全局客戶端的配置文件。例如,ssh_config中其中兩行就定義了每個(gè)用戶下默認(rèn)私鑰key的路徑:

      # IdentityFile ~/.ssh/id_rsa

      # IdentityFile ~/.ssh/id_dsa

      如果出現(xiàn)多臺(tái)server 多個(gè)私鑰文件,在client主機(jī)上怎么配置呢?全部追加到 ~/.ssh/id_rsa(或id_dsa)中?經(jīng)測(cè)試,這是行不通的,只有第一個(gè)私鑰可以用,后面的都不行。

      在多臺(tái)server時(shí),可以有兩種解決方案。

      1、在不同的主機(jī)上,使用相同的公鑰,則這些機(jī)器的私鑰也相同。客戶端上只需要配置這一個(gè)私鑰就可以登錄所有的主機(jī)。

      2、不同的主機(jī)上使用不同的公鑰時(shí), 這時(shí)會(huì)有多個(gè)不同的私鑰。這就需要為不同的主機(jī)指定不同的私鑰文件,這個(gè)配置可以在ssh_config中配置(具體可以參看該文件的配置樣例)。當(dāng)然更多情況下,我們只會(huì)在要使用的用戶做個(gè)情化的配置,配置文件為~/.ssh/config(該文件不存在時(shí),請(qǐng)創(chuàng)建之),格式如下:

      Host xxxx

      IdentityFile 私鑰文件名

      Port 端口號(hào)

      User 你登陸xxxx服務(wù)器用的賬號(hào)

      注:這里的配置文件同樣可以參看ssh_config里的配置,也可以通過(guò)man ssh_config獲取更多有用信息。

      Host *

      User www

      Port 22

      CheckHostIP no

      Compression yes

      ForwardAgent yes

      Host 10.1.100.*

      User dev

      Port 22

      IdentityFile ~/.ssh/dev.key

      如上面的配置,默認(rèn)我們連接所有的主機(jī)(除后面給出的10.1.100.*之外的所有主機(jī))時(shí),默認(rèn)使用戶名為www ,即 ssh 172.20.1.100 = ssh www@172.20.1.100 -p 22 。當(dāng)我們連接10.1.100.* 下的所有主機(jī)時(shí),默認(rèn)會(huì)使用dev用戶,默認(rèn)的私鑰會(huì)用 ~/.ssh/dev.key 文件。同理,可以增加更多配置。

    【linux配置ssh公鑰認(rèn)證簡(jiǎn)介】相關(guān)文章:

    Linux系統(tǒng)中的SSH如何添加雙重認(rèn)證09-01

    Linux認(rèn)證概念10-29

    Linux認(rèn)證優(yōu)勢(shì)06-10

    Linux認(rèn)證的經(jīng)典技巧08-24

    Linux認(rèn)證考點(diǎn)06-25

    Linux認(rèn)證的概念09-09

    Linux認(rèn)證介紹07-05

    思科路由器SSH配置案例08-26

    Linux認(rèn)證的主要類型08-08

    Linux認(rèn)證國(guó)內(nèi)現(xiàn)狀08-15

    主站蜘蛛池模板: 久久国产免费观看精品3| 精品国产日产一区二区三区| 3D动漫精品一区二区三区| 国产午夜亚洲精品理论片不卡| 亚洲线精品一区二区三区| 亚洲国产精品久久久久网站| 亚洲欧洲精品无码AV| 国产精品高清在线观看| 伊人久久精品线影院| 亚洲国产精品无码久久SM| 国产精品亚洲欧美大片在线看| 国产综合精品一区二区三区| 精品国产午夜福利在线观看| 99热精品在线观看| 中文字幕无码精品亚洲资源网久久 | 欧美精品丝袜久久久中文字幕| 久久久久夜夜夜精品国产| 精品无码一区二区三区爱欲九九 | 91麻精品国产91久久久久| 国产精品igao视频网| 野狼精品社区| 九九热这里只有国产精品| 亚洲国产精品久久久久| 97久久精品无码一区二区| 一色屋精品视频在线观看| 久热精品视频第一页| 国产亚洲精品看片在线观看| 成人免费精品网站在线观看影片| 精品999久久久久久中文字幕 | 在线亚洲精品自拍| 欧美成人精品第一区二区三区| 国产亚洲精品国看不卡| 国产精品午夜福利在线无码| 2023国产精品自拍| 91精品国产91热久久久久福利| 四虎国产精品免费观看| 香港三级精品三级在线专区 | 亚洲色精品vr一区二区三区| 日韩午夜高清福利片在线观看欧美亚洲精品suv | 99精品人妻无码专区在线视频区| 在线观看国产精品日韩av|