ssh-keygen实现免密码登陆
- 在 Client 端建立 Public 與 Private Key :
建立的方法真的是簡單到不行!直接在 192.168.0.100 這個 Client 上面,以 test2 這個賬號,使用 ssh-keygen 這個指令來進行 Key 的產生即可!不過,需要注意的是, version 1 與 version 2 使用的密碼演算方式不同,此外, version 2 提供兩個密碼演算的方法,我們這里僅針對 version 2 的 RSA 這個演算方法進行說明!
| [test2@test2 test2]$ ssh-keygen -t rsa? <==這個步驟在產生 Keys [test2 @test2 test2]$ ll ~/.ssh |
- 請注意上面喔,我的身份是 test2 ,所以當我執行 ssh-keygen 時,才會在我的家目錄底下的 .ssh/ 這個目錄里面產生所需要的兩把 Keys ,分別是私鑰(id_rsa)與公鑰(id_rsa.pub)。另外一個要特別注意的就是那個 id_rsa 的檔案權限啦!他必須要是 -rw------- 才好!否則內容被人家知道了,那么您的 Keys 不就有可能外泄了?所以請特別留意他的權限喔!那么那個 id_rsa.pub 則是『公鑰!』這個檔案必須要被放置到 Server 端才行!
- 在 Client 端放置私鑰:
在預設的條件中,我們的私鑰必需要放置在家目錄底下的 .ssh 里面,那么如果是 version 2 的 RSA 算法,就需要放置在 $HOME/.ssh/id_rsa 當中!咦!剛好使用 ssh-keygen 就是已經產生在這個目錄下了,所以自然就不需要去調整他了!以我的 test2.linux.org 來看,那么我的檔案就會放置在 /home/test2/.ssh/id_rsa 這個檔案就是私鑰啦!
- 在 Server 端放置可以登入的公鑰:
既然我們要讓 test2 可以以 test 這個賬號登入 test.linux.org 這部主機,那么這部主機自然需要保有 test2 的 public key 啰!對的!所以我們必需要將 Client 端建立的 id_rsa.pub 檔案給他拷貝到 test.linux.org 里頭的 test 這個使用者的家目錄之下!那么如果您還記得上面的 sshd_config 這個檔案的設定的話,那么應該就記得『AuthorizedKeysFile』這個設定吧!是的!在被登入的主機的某個賬號,他的公鑰放置的文件名稱預設就是這個項目所記載的!而他預設的檔名就是 authorized_keys 這個文件名稱啦!那么應該怎么做呢?
| 1. 先在 Client 端以 sftp 將公鑰丟到 test 上面去! 2. 到 Server 上面,將公鑰轉存到 authorized_keys 檔案中! |
- 請注意上面的機器!由于 authorized_keys 可以保存相當多的公鑰內容,因此,可以使用 >> 的方式來將 Client 端的公鑰新增到該檔案內!呵呵!做完這一步一后,未來 test2 就可以直接在 test2.linux.org 以
| [test2@test2 test2]$ ssh test@test.linux.org |
- 這樣就可以不需要輸入密碼啰!但是請注意, test 不能以 test2 登入 test2.linux.org 喔!
很簡單的步驟吧!這樣一來,就可以不需密碼的手續了!無論如何,您要記得的是, Server 需要有的是 Public Keys ,而 Client 端的則是 Private Keys !則未來,當您還想要登入其它的主機時,只要將您的 public key ( 就是 id_rsa.pub 這個檔案 )給他 copy 到其它主機上面去,并且新增到某賬號的 .ssh/authorized_keys 這個檔案中!哈哈!成功!
總結
以上是生活随笔為你收集整理的ssh-keygen实现免密码登陆的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: [Mechine Learning A
- 下一篇: Java IO流总结