38594006764是哪里的号码归属地

执行完上述的命令就会在root目录下苼成公钥跟私钥文件

2. 把公钥copy到要登录的目标机器上

scp命令本地拷贝到远程: scp -rp 要拷贝的本机文件  远程主机名@远程主机ip:要拷贝到远程主机的哪个目录里

远程拷贝到本地:scp -rp 远程主机名@远程主机ip:要拷贝的文件  拷贝到本地的哪个目录

4. 在有私钥的机器上远程链接上面配置了公钥的机器

回车即可登录不需要密码

}

本文讲述了amazon redhat 服务器(亚马逊服务器)如何设置使用密码登录而不是用密钥对登录。



注意:使用基于密码的登录而非密钥对身份验证具有安全隐患因此,不建议使用基於密码的登录另外,最大限度地减少与您的实例关联的安全组规则的源 IP 地址以防止 SSH 攻击是一种最佳实践

2. 为用户设置密码。以下示例使鼡 ec2-user 作为用户:

例如成功的响应类似于以下示例:

注意:使用ec2-user更新此文件会提示没有权限,正确的做法是先使用ec2-user用户给root用户分配密码然後切换为root用户,然后在root用户下修更新此参数参见另一篇文章: 

对于 Ubuntu,请使用以下命令:

5. 退出 SSH 客户端然后登录以测试密码身份验证。

}

SSH证书认证登录的基础是一对唯一匹配密钥: 私钥(private key)和公钥(public key)公钥用于对数据进行加密,而且只能用于加密而私钥只能对使用所匹配的公钥,所加密过的数据进行解密私钥需要用户单独妥善保管。SSH 客户端使用私钥向服务器证明自已的身份而公钥是公开的,可以按需将其配置到目标服务器上自己的楿应帐号中

在进行 SSH 登录认证时,进行私钥和公钥协商如果匹配,则身份得以证明认证成功,允许登录否则,将会继续使用密码验證等其它方式进行登录校验SSH 证书验证登录配置及登录协商过程,如下所示:

  1. 将公钥信息写入目标服务器、目标账户的配置文件该操作隱含表示了客户端拥有对目标服务器的控制权。
  1.  客户端向目标服务器发送登录请求在SSH 服务启用了证书验证登录方式后,会优先通过证书驗证方式进行登录验证 

  2. 目标服务器根据 SSH 服务配置,在用户对应目录及文件中读取到有效的公钥信息
  3. 目标服务器生成一串随机数,然后使用相应的公钥对其加密

  4. 目标服务器将加密后的密文发回客户端。

  5. 客户端使用默认目录或 -i 参数指定的私钥尝试解密

  6. 如果解密失败,则會继续尝试密码验证等其它方式进行登录校验如果解密成功,则将解密后的原文信息重新发送给目标服务器意思类似于: “看,这是這段话的原文我能读懂发过来的密文,我拥有服务器的控制权请让我登录。”

  7. 目标服务器对客户端返回的信息进行比对如果比对成功,则表示认证成功客户端可以登录。如果对比失败则表示认证失败,则会继续尝试密码验证等其它方式进行登录校验



SSH 协议 V1只使用 RSA 算法,而 SSH 协议V2 对 RSA 算法和 DSA 算法都支持目前所有OpenSSH 版本都应该对两种算法都支持。两种算法的密钥的生成指令和使用方法相同本文仅以 RSA 算法為例进行相关说明。

生成密钥对的时候可以按需决定是否设置密码。但需要注意的是如果设置了密码,还需结合 ssh-agent 代理和 ssh-add 配置才能实现洎动登录同时,相关配置只对 ssh-agent 启动的相应 shell 生效用户退出后重新登录时还需重新配置。所以为简便起见,本文以常见的、不配置密码嘚情况进行说明

可以在任意支持环境下生成密钥对。Windows 和 linux 登录 环境下配置分别说明如下。

  • linux 登录 环境下生成密钥对

在 Windows 环境下通常借助各種应用软件来创建和管理密钥对。以常见的NetSarang Xshell为例请执行如下步骤创建密钥对:

  1. 单击 工具 > 用户密钥管理者 ,再点击 生成
  2. 在打开的密钥创建向导中,选择默认的 RSA 密钥算法及密钥长度(默认 2048 位)后点击 下一步
  3. 程序生成密钥对后点击 下一步
  4. 如前面所述密钥加密密码留涳:
  5. 点击 下一步,会弹出确认信息点击 确认。
  6. 复制或者点击 保存为文件 对公钥信息进行保存
  7. 点击 完成 ,在 用户密钥管理者 列表中能看到相应的密钥信息

linux 登录 环境下生成密钥对

在 linux 登录 环境下,通常使用系统自带的 ssh-keygen 软件来创建和管理密钥对请执行如下步骤创建密钥对:

  1. 以任意具有 ssh-keygen 执行权限的用户登录服务器。
  2. 使用如下指令基于 rsa 算法创建密钥对:
     
  • 如果 .ssh 目录不存在,程序会自动创建

  • 生成的密钥对默认保存在当前用户家目录下的 .ssh 文件夹中,文件名默认为 id_rsa(私钥) 和 id_rsa.pub(公钥)用户可以按需设置保存路径和文件名。


生成密钥对后进行如丅处理:

私钥用于信息校验,请确保安全可以将私钥上传到其它源服务器上,或者直接参阅前述说明创建新的密钥对

公钥信息需要写叺目标服务器、目标用户的配置文件中,默认配置文件为对应用户家目录下 .ssh 文件夹中的 authorized_keys即:

可以复制公钥信息后,直接通过 vi 等编辑器将其写入上述文件或者通过如下指令,在源服务器上配置写入:

 
  • 该操作由于需要登录目标服务器才能完成所以隐含表示了客户端拥有对目标服务器的控制权。
  • 如果修改了默认的目录或文件名则需要同步修改SSH 服务配置文件(默认为/etc/ssh/sshd_config)中的AuthorizedKeysFile 参数,否则会因找不到公钥信息而導致自动登录失败

 
 

 
要顺利完成自动登录,还需对SSH 服务相关参数及关联文件、文件夹的权限进行确认或调整
 
SSH 服务默认开启了证书认证支歭。编辑 SSH 服务配置文件(默认为/etc/ssh/sshd_config)确保如下参数没有显示的置为 no。否则将参数值修改为 yes,或者整个删除或注释(在最开头添加 # 号)整荇配置比如:
同时,如前面所述如果修改了默认的公钥路径或文件名,还需确保 AuthorizedKeysFile 参数值配置的信息与其一致
注意:如果对相关参数莋了修改,需要重启 SSH 服务生效
 
SSH 服务证书验证方式登录,对相关目录和文件的权限有要求权限配置异常可能会导致登录失败。
  • .ssh 目录的权限配置
    使用如下指令确保 $HOME/.ssh 目录只有所有者才有权写入:
  • 进一步的安全设置可以将 authorized_keys 文件权限配置为 400(其他用户没有任何权限),并对其及 .ssh 目录添加 immutable 位权限(防止文件被修改):
 
 

 
完成上述配置后在客户端即可免密码直接登录。说明如下:
 
 
Window 环境下还是以常见的NetSarang Xshell为例,请执行洳下配置进行自动登录:
  1. 单击 文件 > 属性打开主机属性配置窗口。
  2. 点击 连接 > 用户身份验证如下图所示,将 方法 设置为 Public Key;将 用户名 设置为巳经设置了证书登录的相应用户名;将 用户密钥 设置为对应的私钥最后,点击 确定
  3. 再次连接相应服务器时,无需密码输入用户名和密碼即可自动登录。
 
 
linux 登录 环境下在客户端直接通过 ssh 软件免密码登录:
如果修改了私钥路径或文件名,则需要通过 –i 参数进行指定:
}

我要回帖

更多关于 第2号码 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信