筆記 ssh證書登入基本配置

2021-10-09 03:57:43 字數 1000 閱讀 9998

證書免密碼登入主要2個角色:

客戶端:登入發起的主機

伺服器:登入的目標主機

基本配置步驟:

1、客戶端生成證書的私鑰和公鑰

命令:ssh-keygen -t rsa

生成檔案一般在 ~/.ssh/ 目錄中

id_rsa           私鑰

id_rsa.pub    公鑰

使用者把 id_rsa.pub 交給伺服器管理員就完成任務了

2、伺服器修改sshd配置

vim /etc/ssh/sshd_config

確保以下配置資訊

rsaauthentication      yes

pubkeyauthentication yes

authorizedkeysfile    .ssh/authorized_keys

然後重啟sshd

systemctl restart sshd

3、伺服器切換到允許免密登入的賬號,將使用者發過來的id_rsa.pub內容追加到~/.ssh/authorized_keys 檔案中

cat id_rsa.pub >> ~/.ssh/authorized_keys

遠端工具開啟編輯拷貝貼上也行

4、一般來說,上面3步就完工了,但是還是有幾個小坑要跳一下:

a.如果.ssh目錄是你自己建立的,許可權可能不對,需要修改

chmod 700 ~/.ssh

b.如果authorized_keys檔案是你自己建立的,許可權可能不對,需要修改

chmod 600 ~/.ssh/authorized_keys

c.小白注意,客戶端做證書的賬號與服務端配置允許登入的賬號要對應

比如客戶端有a和b兩個賬號,服務端有c、d、e、f賬號。

a生成公鑰,配置到f賬號免密,那麼a只能免密登入f,其它的登入組合如果不配置都是不可用的。

配置好後就可以用下面命令登入了:

ssh f@伺服器位址

ssh -p 埠號 f@伺服器位址

ssh 證書登入

實現原理 使用一種被稱為 公私鑰 認證的方式來進行ssh登入.公私鑰 認證方式簡單的解釋是 注意 1.生成證書 ssh keygen t rsa 指定金鑰路徑和輸入口令之後 最好不要輸入口令 即在 home msa ssh 中生成公鑰和私鑰 id rsa id rsa.pub cat id rsa....

CentOS7配置ssh證書登入無效

今天配置a伺服器使用root使用者ssh免密登入伺服器b,配置過程很簡單,由於這兩台伺服器開發人員之前生成過證書,我就直接在a伺服器執行如下命令即可 ssh copy id i ssh id rsa.pub root 伺服器b的ip 這樣就是把伺服器a的公鑰加到b伺服器,這樣就可以實現a免密登入b了...

Centos 實現SSH證書登入

linux下ssh登入方式有兩種,一種是密碼登入,另外一種證書登入,一般情況下我們在測試環境中登入伺服器使用的ssh密碼登入,但如果到了生產環境中登入伺服器時候,建議使用ssh證書登入,禁止使用密碼登入,因為ssh證書登入相對於ssh密碼登入來說更安全,秘鑰方式不容易破解,秘鑰傳輸資料是加密過的,而...