實現原理
使用一種被稱為"公私鑰"認證的方式來進行ssh登入. "公私鑰"認證方式簡單的解釋是
注意:1.生成證書
ssh-keygen -t rsa
指定金鑰路徑和輸入口令之後(最好不要輸入口令),即在/home/msa/.ssh/中生成公鑰和私鑰:id_rsa id_rsa.pub
cat id_rsa.pub >> authorized_keys (最好的辦法是將所有的公鑰都放到authorized_keys,並且將所有的伺服器上都放上這乙個相同的 authorized_keys,這樣可以相互登入了)
至於為什麼要生成這個檔案,因為sshd_config裡面寫的就是這個。
然後chmod 400 authorized_keys,稍微保護一下。
2.是把客戶端的公鑰要放到伺服器端的~/.ssh/authorized_keys
3.配置/etc/ssh/sshd_config
protocol 2
serverkeybits 1024
permitrootlogin no #禁止root登入而已,與本文無關,加上安全些
#以下三行沒什麼要改的,把預設的#注釋去掉就行了
rsaauthentication yes
pubkeyauthentication yes
authorizedkeysfile .ssh/authorized_keys
4.重啟sshd
/sbin/service sshd restart
5.檢視日誌
在centos下,我是這麼找的
1)檢視 /etc/ssh/sshd_config
看到syslogfacility authpriv
loglevel info
2)檢視 /etc/rsyslog.conf
找到authpriv.* /var/log/secure
然後讀取/var/log/secure, 就可以看到內容了
Centos 實現SSH證書登入
linux下ssh登入方式有兩種,一種是密碼登入,另外一種證書登入,一般情況下我們在測試環境中登入伺服器使用的ssh密碼登入,但如果到了生產環境中登入伺服器時候,建議使用ssh證書登入,禁止使用密碼登入,因為ssh證書登入相對於ssh密碼登入來說更安全,秘鑰方式不容易破解,秘鑰傳輸資料是加密過的,而...
筆記 ssh證書登入基本配置
證書免密碼登入主要2個角色 客戶端 登入發起的主機 伺服器 登入的目標主機 基本配置步驟 1 客戶端生成證書的私鑰和公鑰 命令 ssh keygen t rsa 生成檔案一般在 ssh 目錄中 id rsa 私鑰 id rsa.pub 公鑰 使用者把 id rsa.pub 交給伺服器管理員就完成任務...
ssh證書遠端登入伺服器
使用者名稱 主機 s password 遠端主機密碼 這樣每次登陸都得輸入密碼,好麻煩的感覺 2.下面介紹一種ssh證書不用輸密碼的方式登入 原理 把客戶端生成的公鑰,上傳到ssh伺服器,新增到指定的檔案中,這樣,就完成ssh證書登入的配置了。2.1本地機配置 生成公鑰和私鑰 ssh keygen ...