當你想免密碼登入某台server,將要你那台操作的本機的pub公鑰複製出去到server上
2、將ssh客戶的公鑰新增到ssh伺服器中使用者的認證檔案中
複製公鑰檔案
將客戶端中的使用者公鑰檔案複製到ssh伺服器中
公鑰檔案的複製可使用軟盤、u盤或網路
將公鑰內容追加到authorized_keys 檔案
authorized_keys 檔案儲存在ssh伺服器中使用者目錄的「.ssh」子目錄中
authorized_keys用於儲存所有允許以當前使用者身份登入的ssh客戶端使用者的公鑰內容
使用windows來維護linux伺服器的人員可以使用winscp軟體來傳輸公鑰檔案,如圖7
如果伺服器的目錄中沒有authorized_keys 檔案,只需要將id_rsa.pub公鑰檔案的名稱更改為authorized_keys,如果已經有了authorized_keys檔案,使用 「>>」重定向符將使用者公鑰追加到authorized_keys檔案中
cat id_rsa.pub >> ~/.ssh/authorized_keys
這裡只需要將id_rsa.pub公鑰檔案的名稱更改為authorized_keys就可以了。如圖008
3、驗證金鑰的認證
完成之後,ssh客戶端使用者xwg使用ssh登入到ssh伺服器的root使用者賬號,其登入過程是不需要提示使用者密碼,而是直接使用金鑰來進行認證,如果認證成功,就會以root的身份登入到ssh伺服器中。
文章分類:c++程式設計
1,原理:
密匙認證需要依靠密匙,首先建立一對密匙(包括公匙和密匙,並且用公匙加密的資料只能用密匙解密),並把公匙放到需要遠端伺服器上。這樣當登入遠端伺服器時,客戶端軟體就會向伺服器發出請求,請求用你的密匙進行認證。伺服器收到請求之後,先在你在該伺服器的宿主目錄下尋找你的公匙,然後檢查該公匙是否是合法,如果合法就用公匙加密一隨機數(即所謂的challenge)並傳送給客戶端軟體。客戶端軟體收到 「challenge」之後就用私匙解密再把它傳送給伺服器。因為用公匙加密的資料只能用密匙解密,伺服器經過比較就可以知道該客戶連線的合法性。
2,核心:
將客戶端的公鑰拷貝到遠端機器即可.
這樣客戶端便可以無密碼操控遠端機器.
3,公鑰的生成:
cd /root/.ssh;
執行ssh-keygen -t rsa;
生成id_rsa id_rsa.pub
拷貝:
scp id_rsa.pub 遠端機器:/root/.ssh/authorized_keys(重新命名)
ssh公鑰登入
使用密碼登入,每次都必須輸入密碼,非常麻煩。好在ssh還提供了公鑰登入,可以省去輸入密碼的步驟。1 原理 所謂 公鑰登入 原理很簡單,就是使用者將自己的公鑰儲存在遠端主機上。登入的時候,遠端主機會向使用者傳送一段隨機字串,使用者用自己的私鑰加密後,再發回來。遠端主機用事先儲存的公鑰進行解密,如果成功...
SSH公鑰登入原理
通常我們使用xshell登入ssh時,有兩種方式 一 密碼口令 類似於賬號密碼登入 1.客戶端連線上伺服器,伺服器把公鑰發給客戶端。2.客戶端用伺服器公鑰加密,上傳密碼。3.伺服器用私鑰解密,如果匹配,則連線。二 金鑰登入 一般使用rsa公鑰私鑰技術。1.生成金鑰對。2.將公鑰資訊寫入目標使用者的金...
公鑰私鑰及ssh公鑰無密碼登入
首先我們需要區分加密和認證這兩個基本概念。加密是將資料資料加密,使得非法使用者即使取得加密過的資料,也無法獲取正確的資料內容,所以資料加密可以保護資料,防止監聽 其重點在於資料的安全性。身份認證是用來判斷某個身份的真實性,確認身份後,系統才可以依不同的身份給予不同的許可權。其重點在於使用者的真實性。...