<dfn id="w48us"></dfn><ul id="w48us"></ul>
  • <ul id="w48us"></ul>
  • <del id="w48us"></del>
    <ul id="w48us"></ul>
  • linux配置ssh公鑰認證簡介

    時間:2024-10-11 19:39:28 Linux認證 我要投稿
    • 相關推薦

    linux配置ssh公鑰認證簡介

      Linux操作系統誕生于1991 年10 月5 日(這是第一次正式向外公布時間)。Linux存在著許多不同的Linux版本,但它們都使用了Linux內核。下面是關于linux配置ssh公鑰認證簡介,希望大家認真閱讀!

      一、生成和導入KEY

      A主機上生成key

      $ ssh-keygen -t rsa

      $ ls

      id_rsa id_rsa.pub

      將key導入到遠程的B主機上,并修改權限

      A主機上操作

      $ cat /root/.ssh/id_rsa.pub | ssh root@遠程服務器ip 'cat - >> ~/.ssh/authorized_keys'

      B主機上操作

      $ chmod 600 ~/.ssh/authorized_keys

      不過還有更簡單的方法,不需要在B主機上再修改權限 ,而直接將公鑰內容導入到遠程主機上,使用ssh-copy-id命令,如下:

      $ ssh-copy-id -i /root/.ssh/id_rsa root@xxx,xxx,xxx,xxx

      二、配置sshd_config

      配置完key后,需要在sshd_config文件中開啟key認證

      $ vim /etc/ssh/sshd_config

      PubkeyAuthentication yes //將該項改為yes

      修改完成后,通過/etc/init.d/sshd restart 重啟ssh服務重新加載配置。如果想要禁用密碼認證,更改如下項:

      $ vim /etc/ssh/sshd_config

      UsePAM yes

      為

      UserPAM no

      更多配置參數及其意義,可以通過man sshd_config 查看。

      三、ssh_config及多私鑰配置

      sshd_config是一個全局服務端的配置文件(即本機開啟sshd服務的相關配置),而ssh_config則是一個全局客戶端的配置文件。例如,ssh_config中其中兩行就定義了每個用戶下默認私鑰key的路徑:

      # IdentityFile ~/.ssh/id_rsa

      # IdentityFile ~/.ssh/id_dsa

      如果出現多臺server 多個私鑰文件,在client主機上怎么配置呢?全部追加到 ~/.ssh/id_rsa(或id_dsa)中?經測試,這是行不通的,只有第一個私鑰可以用,后面的都不行。

      在多臺server時,可以有兩種解決方案。

      1、在不同的主機上,使用相同的公鑰,則這些機器的私鑰也相同。客戶端上只需要配置這一個私鑰就可以登錄所有的主機。

      2、不同的主機上使用不同的公鑰時, 這時會有多個不同的私鑰。這就需要為不同的主機指定不同的私鑰文件,這個配置可以在ssh_config中配置(具體可以參看該文件的配置樣例)。當然更多情況下,我們只會在要使用的用戶做個情化的配置,配置文件為~/.ssh/config(該文件不存在時,請創建之),格式如下:

      Host xxxx

      IdentityFile 私鑰文件名

      Port 端口號

      User 你登陸xxxx服務器用的賬號

      注:這里的配置文件同樣可以參看ssh_config里的配置,也可以通過man ssh_config獲取更多有用信息。

      Host *

      User www

      Port 22

      CheckHostIP no

      Compression yes

      ForwardAgent yes

      Host 10.1.100.*

      User dev

      Port 22

      IdentityFile ~/.ssh/dev.key

      如上面的配置,默認我們連接所有的主機(除后面給出的10.1.100.*之外的所有主機)時,默認使用戶名為www ,即 ssh 172.20.1.100 = ssh www@172.20.1.100 -p 22 。當我們連接10.1.100.* 下的所有主機時,默認會使用dev用戶,默認的私鑰會用 ~/.ssh/dev.key 文件。同理,可以增加更多配置。

    【linux配置ssh公鑰認證簡介】相關文章:

    Linux系統中的SSH如何添加雙重認證09-01

    Linux認證概念10-29

    Linux認證優勢06-10

    Linux認證的經典技巧08-24

    Linux認證考點06-25

    Linux認證的概念09-09

    Linux認證介紹07-05

    思科路由器SSH配置案例08-26

    Linux認證的主要類型08-08

    Linux認證國內現狀08-15

    主站蜘蛛池模板: 亚洲国产精品尤物yw在线| 亚洲婷婷国产精品电影人久久| 久久精品国产一区二区| 国产精品美女一区二区视频| 精品国产不卡一区二区三区| 国产精品一级香蕉一区| 久久久久久国产精品无码超碰| 人妻少妇精品无码专区动漫| 99久久精品免费看国产| 国产精品无码午夜福利| 亚洲午夜精品一级在线播放放 | 51久久夜色精品国产| 人妻熟妇乱又伦精品视频| 精品国产爽爽AV| 国产精品福利在线观看免费不卡| .精品久久久麻豆国产精品| 亚洲AV无码成人精品区蜜桃| 无码日韩精品一区二区人妻 | 国产亚洲精品免费视频播放| 国产精品日本欧美一区二区| 精品亚洲国产成AV人片传媒| 亚洲日韩欧美制服精品二区| 无码精品人妻一区二区三区免费| 国产三级精品三级在专区| 国产精品爱搞视频网站 | 色偷偷88欧美精品久久久| 精品无码国产自产拍在线观看蜜| 国产精品美女久久久免费| 99在线观看视频免费精品9| 99国产精品国产免费观看| 北岛玲日韩精品一区二区三区| 成人精品一区二区三区免费看| 2020最新久久久视精品爱| 国产99久久九九精品无码 | 欧美亚洲国产精品第一页| 久久免费精品视频| 亚洲国产精品热久久| 国产高清在线精品一本大道| 国产视频精品免费视频| 久久精品视频91| 日韩AV毛片精品久久久|