1.在伺服器新建乙個使用者
sudo useradd yuanyuan
2.修改使用者許可權的配置檔案 /etc/sudoers 的許可權
(1)[work@localhost ~]$ll /etc/sudoers
-r–r-----.1 root root 4356 10月 31 08:34 /etc/sudoers
**看到只有唯讀的許可權
(2)新增可編輯w許可權如下:**
[work@localhost ~]$sudo chmod +w /etc/sudoers# 修改資料夾許可權之後才能改
(3)新增使用者如下(第3行所示) 那麼新加使用者也有sudo許可權了
root all=(all) all
work all=(all) nopasswd:all
yuanyuan all=(all) nopasswd:all
3. 將/etc/sudoers檔案的許可權改回去
[work@localhost ~]$sudo chmod -w /etc/sudoers
4. 檢視系統有哪些sudo使用者
cat /etc/sudoers
1. 本地生成金鑰對:ssh-keygen -t rsa
-t 按照什麼加密方式 加密方式選 rsa|dsa均可以,預設dsa
-f 生成到哪個資料夾下,包括名稱
實際執行: .ssh ssh-keygen -t rsa -f ~/.ssh/yy
生成公鑰pub和私鑰如下:
-rw------- 1 yuanyuan staff 1.8k 12 2 20:19 yy
-rw-r–r-- 1 yuanyuan staff 426b 12 2 20:19 yy.pub
2. 本地配置config 配置私鑰
3. 遠端伺服器配置公鑰
(1)修改 ~/.ssh 資料夾的許可權為 700
.ssh目錄為700許可權 $ chmod 700 -r .ssh
(2)在.ssh 資料夾下建立 authorized_keys 檔案,修改許可權為600
原來的檔案:
-rw-------. 1 yuanyuan yuanyuan 833 12月 2 07:20 authorized_keys
修改: chmod 600 authorized_keys
(3)將步驟1生成的wyy.pub 內容複製到 authorized_keys中,注意: 一定不要有多餘的空格或者其他字元 秘鑰一旦汙染 很難找出問題
4. 命令直接登入遠端伺服器
以上執行完畢後,在本地輸入 ssh yy ,即可以登入到遠端伺服器,且是以2中設定的 user 的身份
注意:要特別注意資料夾和檔案的許可權問題!!!!:
檔案authorized_keys 必須為600許可權:chmod 600 authorized_keys
資料夾.ssh目錄必須為700許可權 :$ chmod 700 -r .ssh
要保證.ssh和authorized_keys都只有使用者自己有寫許可權(注意:並不是許可權越大就什麼就可以,要保證安全問題),否則驗證無效,這樣做是為了不會出現系統漏洞。
1 用私鑰檔案生成對應的公鑰
ssh-keygen -y -e -f .ssh/id_rsa
2 檢視公鑰與第1步中的輸出公鑰是否相同
cat /etc/.ssh/id_rsa.pub
md5sum 檔名
安裝md5sum : brew install md5sha1sum
SSH免秘鑰登入
ssh配置 主機a 10.0.5.199 主機b 10.0.5.198 需要配置主機a無密碼登入主機a,主機b 先確保所有主機的防火牆處於關閉狀態。在主機a上執行如下 1.cd ssh 2.ssh keygen t rsa 然後一直按回車鍵,就會按照預設的選項將生成的金鑰儲存在.ssh id rsa...
使用ssh秘鑰實現節點免密登入
a要實現使用ssh秘鑰進行免密登入b,則需要在a下生成ssh公鑰,放入b的ssh配置檔案裡。ssh keygen t dsa p f ssh id dsa此時在 ssh 下生成兩個檔案 id dsa和id dsa.pub id dsa 生成的私鑰檔案 id dsa.pub 生成的公鑰檔案 將公鑰放在...
SSH秘鑰遠端登入
基於ssh遠端登陸 客戶端首次遠端登入機器的時候會把遠端機器的公鑰儲存在 ssh know hosts,以後每次登陸到某伺服器的時候都會對比遠端機器的公鑰和存在本機的該伺服器的公鑰,如果不同就會終止登陸,防止黑客偽裝伺服器 基於秘鑰遠端登陸 1.ssh key使用非對稱加密方式生成公鑰和私鑰 2.私...