① linux下ssh怎麼登錄
您好,1.使用用戶名密碼登錄
在命令行中輸入命令:
ssh username@ip_address -p port
之後系統會提示輸入密碼,輸入後即可登錄。
如果不添加-p選項,則默認是22埠
還可以使用-l選項輸入用戶名:
ssh -l username ip_address -p port
2.使用密鑰登錄(不使用密碼)
首先生成密鑰,在任意目錄下輸入命令:
ssh-keygen -t rsa -P ''
-P表示密碼,-P ''表示空密碼
之後系統會提示輸入生成的密鑰文件的文件名,可以輸入任意名稱,比如id_rsa,回車
系統會在當前目錄下生成id_rsa與id_rsa.pub兩個文件
在根目錄下新建.ssh文件夾,將生成的密鑰文件拷貝過去
mkdir -p ~/.ssh
-p選項表示如果文件夾已經存在則不再新建。
然後將之前生成的兩個文件都拷貝到.ssh文件夾中
cp id_rsa* ~/.ssh/
把公鑰文件id_rsa.pub拷貝到需要登錄的伺服器上
用scp命令
scp -P port ~/.ssh/id_rsa.pub username@ip_address:~
-P表示要登錄伺服器的埠好,不加默認為22。
之後系統會提示輸入密碼,輸入即可完成拷貝
登錄遠程伺服器,在用戶根目錄下新建.ssh文件夾(如果不存在),在其中新建authorized_keys文件(如果不存在),把id_rsa.pub添加到authorized_keys文件中
mkdir -p ~/.ssh
這是在遠程伺服器上新建ssh文件夾
cat id_rsa.pub >> .ssh/authorized_keys
將id_rsa.pub文件添加到authorized_keys文件中(如文件不存在則新建)
注意:要保證.ssh與authorized_keys用戶自己都有寫許可權
退出當前遠程登錄,之後就可以不使用密碼遠程登錄了
② 如何在Linux伺服器上配置SSH密鑰驗證
客戶端設置
客戶需要生成密鑰對(公共和私有)。 稍後我們會將公鑰上傳到SSH伺服器。
ssh-keygen
生成SSH密鑰時,系統將提示您輸入密碼。 我們建議在此步驟中使用新密碼。 這將避免別人使用你的鑰匙。
將公鑰上傳到伺服器
現在我們將使用ssh--id命令來上傳密鑰。 您可以手動將公鑰(~/.ssh/id_rsa.pub)附加到伺服器上的~/.ssh/authorized_keys。
ssh--id user@hostname
更安全的SSH設置
此步驟是可選的,但建議禁用密碼驗證(特別是root用戶)打開文件 /etc/ssh/sshd_config 並將PasswordAuthentication更改為「no」值。
PasswordAuthentication no
確保在重新啟動SSH伺服器之前測試您的ssh密鑰驗證!
sudo service ssh restart
③ linux下怎麼連接遠程ssh
步驟如下:
1、查詢安裝SSH服務
(1)登陸linux系統,打開終端命令。輸入 rpm -qa |grep ssh 查找當前系統是否已經安裝
④ linux ssh免密碼登錄可以生成多對公私鑰嗎
可以啊,私鑰存在不同地方,公鑰都寫入.ssh/authorized_keys ,支持多人免密登錄
⑤ 如何在linux中如何配置ssh免密碼登錄
首先需要在伺服器端設置/etc/ssh/sshd_config
# vim /etc/ssh/sshd_config
修改如下兩行為yes。其實大多數情況下不用修改,默認就是yes。
RSAAuthentication yes
PubkeyAuthentication yes
(1) 如果客戶機和伺服器都是Linux機器,那麼我們使用下面的方法:(後面第2節會提到怎麼在Windows下使用Putty生成密鑰對)
我們需要在客戶端生成RSA密鑰對。使用ssh-keygen命令:
# ssh-keygen -t rsa
參數t的意思是type,後面跟著加密類型,這里我們是rsa。
然後會提示你輸入密鑰保存完成文件名,這里我們需要使用默認的id_rsa,之後才能正常才能登錄。如果你生成的密鑰作為其他用處,那麼可以命名為其他名稱:
Generating public/private rsa key pair.
Enter file in which to save the key (/home/cake/.ssh/id_rsa):
之後會提示你輸入一個passphrase,我們這里可以留空,這樣我們登錄的時候就不許輸入密碼。
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
然後會提示你密鑰生成成功。這是你的私鑰保存為~/.ssh/id_rsa,你的公鑰是~/.ssh/id_rsa.pub
我們現在需要做的是,把id_rsa.pub的內容,添加的伺服器端的~/.ssh/autherized_keys文件最後。
你可以把這個文件上傳到伺服器端,然後使用命令:
# cat id_rsa.pub >> ~/.ssh/autherized_keys
到這里就完成了。
(2) 在Windows下使用Putty生成密鑰對:
Putty的安裝目錄下有個puttygen.exe程序,我們運行這個程序。
之後點擊Generate,開始生成密鑰對。我們需要根據提示,在指定方框內隨機滑動滑鼠。這是為了根據滑鼠軌跡,產生一些隨機數據。
之後生成結束,我們點擊Save Private Key將私鑰存放在某個目錄中。然後賦值最上面文本框中的全部內容,粘貼到Linux伺服器端的autherized_key的最後。
我們現在可以關閉這個小程序。
現在打開Putty,在左邊的選項中,選擇Conneciton–SSH–Auth,在Private key file for authentication中,選擇剛才保存的私鑰路徑就可以了。
到此位置,Putty也可以不用密碼登錄了。
⑥ linux ssh rsa 生成的是什麼東西
ssh-keygen創建的是一個rsa公鑰
一般用於免密碼登陸,將你的公鑰放到linux上的指定目錄下,然後登陸時會校驗你的私鑰和公鑰對是否匹配,匹配就可以直接登陸了
私鑰存放在你自己的電腦上,並需要保存好不能外泄
⑦ 怎樣在虛擬機的linux中安裝ssh
一樓說的,前一半對,後一半不太對(不叫做安裝SSH)
通常SSH會在你裝系統時就裝好,頂多有的系統會在即將安裝完時會有一個提示詢問你是否在開機時啟動SSH服務而已
SSH開啟後會有一個進程SSHD在運行,可以用netstat
-nap
命令查詢得到,例如:
$
netstat
-nap
|
grep
-i
sshd
tcp
0
0
:::22
:::*
LISTEN
29391/sshd
客戶端若想通過SSH協議以user身份登錄某一台伺服器(比如IP地址為1.2.3.4),則可以
ssh
[email protected]
若SSHD的監聽埠不是默認的22埠,假設已改為1234埠,則可以這樣
ssh
-p
1234
[email protected]
ssh-keygen是SSH軟體包中的一個子程序,用來生成密匙對,使你的登錄更為安全(防止「中間人」攻擊)
更多資料自已查
SSH相關文件(常見)
/usr/sbin/sshd
SSHD服務端的服務程序
/usr/bin/ssh
SSH客戶端
/usr/bin/ssh-keygen
這個上面說過
/usr/bin/ssh-keyscan
看名字可以猜到
/etc/ssh/ssh_config
客戶端配置文件
/etc/ssh/sshd_config
服務端配置文件
⑧ 求助,linux中ssh-keygen生成的密碼放在那裡的
存放在~/.ssh下面,一個公鑰一個私鑰。
⑨ 如何通過linux ssh遠程linux不用輸入密碼登入
一、實現原理使用一種被稱為"公私鑰"認證的方式來進行ssh登錄。"公私鑰"認證方式簡單的解釋是:
首先在客戶端上創建一對公私鑰(公鑰文件:~/.ssh/id_rsa.pub;私鑰文件:~/.ssh/id_rsa),然後把公鑰放到伺服器上(~/.ssh/authorized_keys),自己保留好私鑰。當ssh登錄時,ssh程序會發送私鑰去和伺服器上的公鑰做匹配。如果匹配成功就可以登錄了。
二、實驗環境
A機:TS-DEV/10.0.0.163
B機:CS-DEV/10.0.0.188
三、Linux/Unix雙機建立信任
3.1
在A機生成證書
在A機root用戶下執行ssh-keygen命令,在需要輸入的地方,直接回車,生成建立安全信任關系的證書。
#
ssh-keygen
-t
rsa
注意:在程序提示輸入passphrase時直接輸入回車,表示無證書密碼。
上述命令將生成私鑰證書id_rsa和公鑰證書id_rsa.pub,存放在用戶家目錄的.ssh子目錄中。
3.2
查看~/.ssh生成密鑰的文件
#
cd
~/.ssh
#
ll
3.3
A對B建立信任關系
將公鑰證書id_rsa.pub復制到機器B的root家目錄的.ssh子目錄中,同時將文件名更換為authorized_keys,此時需要輸入B機的root用戶密碼(還未建立信任關系)。建立了客戶端到伺服器端的信任關系後,客戶端就可以不用再輸入密碼,就可以從伺服器端拷貝數據了。
#
scp
-r
id_rsa.pub
10.0.0.188:/root/.ssh/authorized_keys
3.4
B對A建立信任關系