基于SSH实现免密码登陆

来源:互联网 发布:婴儿床的好处 知乎 编辑:程序博客网 时间:2024/06/04 18:45

基于SSH免密码登陆
这里写图片描述

1.原理过程

**0).前提条件是HA1具有HA2的访问权限**1).在HA1本地生成一对公/私秘钥2).将公钥拷贝给HA2,自动重命名成authorized_keys,HA1保存私钥3).当HA1向HA2发起ssh请求时,HA2在authorized_key中查找如果有请求中相对应的信息,则生成一个随机字符串,使用HA1传过来的公钥加密后,返回给HA1。4).HA1收到返回的消息后使用自己保存的私钥进行解密,解密后所得的字符串发送给HA2,若字符串一致,则免密码登陆。

2.实现过程

1). ssh-keygen -t rsa -f ~/.ssh/id_rsa -P ''   #本地生成一对公/私秘钥   #-t 表示加密类型为rsa   #-f 指定密钥文件名及其路径   #-P表示密码,-P '' 就表示空密码2).ssh-copy-id -i .ssh/id_rsa root@192.168.8.22   #ssh-copy-id把本地主机的公钥复制到远程主机的authorized_keys文件上   #将生成的公钥传送给HA2时,需像往常时候输入HA2的root用户密码,进行身份认证3).ssh 192.168.8.22 'ifconfig'    在HA1输入如上命令,使用ssh连接到HA2,并进行ifconfig命令    或直接ssh 192.168.8.22即可,最明显的变化是主机名变了

这里写图片描述

这里写图片描述

3.附ssh-keygen命令的语法参数详解

注:本节内容来自于[http://linux.51yip.com/](http://linux.51yip.com)ssh-keygen [-q] [-b bits] -t type [-N new_passphrase] [-C comment] [-f output_keyfile] ssh-keygen -p [-P old_passphrase] [-N new_passphrase] [-f keyfile] ssh-keygen -i [-f input_keyfile] ssh-keygen -e [-f input_keyfile] ssh-keygen -y [-f input_keyfile] ssh-keygen -c [-P passphrase] [-C comment] [-f keyfile] ssh-keygen -l [-f input_keyfile] ssh-keygen -B [-f input_keyfile] ssh-keygen -D reader ssh-keygen -F hostname [-f known_hosts_file] ssh-keygen -H [-f known_hosts_file] ssh-keygen -R hostname [-f known_hosts_file] ssh-keygen -U reader [-f input_keyfile] ssh-keygen -r hostname [-f input_keyfile] [-g] ssh-keygen -G output_file [-v] [-b bits] [-M memory] [-S start_point] ssh-keygen -T output_file -f input_file [-v] [-a num_trials] [-W generator]

描述
ssh-keygen 用于为 ssh(1)生成、管理和转换认证密钥,包括 RSA 和 DSA 两种密钥。
密钥类型可以用 -t 选项指定。如果没有指定则默认生成用于SSH-2的RSA密钥。

 ssh-keygen 还可以用来产生 Diffie-Hellman group exchange (DH-GEX) 中使用的素数模数。 参见模数和生成小节。 一般说来,如果用户希望使用RSA或DSA认证,那么至少应该运行一次这个程序, 在 ~/.ssh/identity, ~/.ssh/id_dsa 或 ~/.ssh/id_rsa 文件中创建认证所需的密钥。 另外,系统管理员还可以用它产生主机密钥。 通常,这个程序产生一个密钥对,并要求指定一个文件存放私钥,同时将公钥存放在附加了".pub"后缀的同名文件中。 程序同时要求输入一个密语字符串(passphrase),空表示没有密语(主机密钥的密语必须为空)。 密语和口令(password)非常相似,但是密语可以是一句话,里面有单词、标点符号、数字、空格或任何你想要的字符。 好的密语要30个以上的字符,难以猜出,由大小写字母、数字、非字母混合组成。密语可以用 -p 选项修改。 丢失的密语不可恢复。如果丢失或忘记了密语,用户必须产生新的密钥,然后把相应的公钥分发到其他机器上去。 RSA1的密钥文件中有一个"注释"字段,可以方便用户标识这个密钥,指出密钥的用途或其他有用的信息。 创建密钥的时候,注释域初始化为"user@host",以后可以用 -c 选项修改。 密钥产生后,下面的命令描述了怎样处置和激活密钥。可用的选项有: -a trials         在使用 -T 对 DH-GEX 候选素数进行安全筛选时需要执行的基本测试数量。 -B      显示指定的公钥/私钥文件的 bubblebabble 摘要。 -b bits         指定密钥长度。对于RSA密钥,最小要求768位,默认是2048位。DSA密钥必须恰好是1024位(FIPS 186-2 标准的要求)。 -C comment         提供一个新注释 -c      要求修改私钥和公钥文件中的注释。本选项只支持 RSA1 密钥。         程序将提示输入私钥文件名、密语(如果存在)、新注释。 -D reader         下载存储在智能卡 reader 里的 RSA 公钥。 -e      读取OpenSSH的私钥或公钥文件,并以 RFC 4716 SSH 公钥文件格式在 stdout 上显示出来。         该选项能够为多种商业版本的 SSH 输出密钥。 -F hostname         在 known_hosts 文件中搜索指定的 hostname ,并列出所有的匹配项。         这个选项主要用于查找散列过的主机名/ip地址,还可以和 -H 选项联用打印找到的公钥的散列值。 -f filename         指定密钥文件名。 -G output_file         为 DH-GEX 产生候选素数。这些素数必须在使用之前使用 -T 选项进行安全筛选。 -g      在使用 -r 打印指纹资源记录的时候使用通用的 DNS 格式。 -H      对 known_hosts 文件进行散列计算。这将把文件中的所有主机名/ip地址替换为相应的散列值。         原来文件的内容将会添加一个".old"后缀后保存。这些散列值只能被 ssh 和 sshd 使用。         这个选项不会修改已经经过散列的主机名/ip地址,因此可以在部分公钥已经散列过的文件上安全使用。 -i      读取未加密的SSH-2兼容的私钥/公钥文件,然后在 stdout 显示OpenSSH兼容的私钥/公钥。         该选项主要用于从多种商业版本的SSH中导入密钥。 -l      显示公钥文件的指纹数据。它也支持 RSA1 的私钥。         对于RSA和DSA密钥,将会寻找对应的公钥文件,然后显示其指纹数据。 -M memory         指定在生成 DH-GEXS 候选素数的时候最大内存用量(MB)。 -N new_passphrase         提供一个新的密语。 -P passphrase         提供(旧)密语。 -p      要求改变某私钥文件的密语而不重建私钥。程序将提示输入私钥文件名、原来的密语、以及两次输入新密语。 -q      安静模式。用于在 /etc/rc 中创建新密钥的时候。 -R hostname         从 known_hosts 文件中删除所有属于 hostname 的密钥。         这个选项主要用于删除经过散列的主机(参见 -H 选项)的密钥。 -r hostname         打印名为 hostname 的公钥文件的 SSHFP 指纹资源记录。 -S start         指定在生成 DH-GEX 候选模数时的起始点(16进制)。 -T output_file         测试 Diffie-Hellman group exchange 候选素数(由 -G 选项生成)的安全性。 -t type         指定要创建的密钥类型。可以使用:"rsa1"(SSH-1) "rsa"(SSH-2) "dsa"(SSH-2) -U reader         把现存的RSA私钥上传到智能卡 reader -v      详细模式。ssh-keygen 将会输出处理过程的详细调试信息。常用于调试模数的产生过程。         重复使用多个 -v 选项将会增加信息的详细程度(最大3次)。 -W generator         指定在为 DH-GEX 测试候选模数时想要使用的 generator -y      读取OpenSSH专有格式的公钥文件,并将OpenSSH公钥显示在 stdout 上。

文件
~/.ssh/identity
该用户默认的 RSA1 身份认证私钥(SSH-1)。此文件的权限应当至少限制为”600”。
生成密钥的时候可以指定采用密语来加密该私钥(3DES)。
ssh(1) 将在登录的时候读取这个文件。

 ~/.ssh/identity.pub         该用户默认的 RSA1 身份认证公钥(SSH-1)。此文件无需保密。         此文件的内容应该添加到所有 RSA1 目标主机的 ~/.ssh/authorized_keys 文件中。 ~/.ssh/id_dsa         该用户默认的 DSA 身份认证私钥(SSH-2)。此文件的权限应当至少限制为"600"。         生成密钥的时候可以指定采用密语来加密该私钥(3DES)。         ssh(1) 将在登录的时候读取这个文件。 ~/.ssh/id_dsa.pub         该用户默认的 DSA 身份认证公钥(SSH-2)。此文件无需保密。         此文件的内容应该添加到所有 DSA 目标主机的 ~/.ssh/authorized_keys 文件中。 ~/.ssh/id_rsa         该用户默认的 RSA 身份认证私钥(SSH-2)。此文件的权限应当至少限制为"600"。         生成密钥的时候可以指定采用密语来加密该私钥(3DES)。         ssh(1) 将在登录的时候读取这个文件。 ~/.ssh/id_rsa.pub         该用户默认的 RSA 身份认证公钥(SSH-2)。此文件无需保密。         此文件的内容应该添加到所有 RSA 目标主机的 ~/.ssh/authorized_keys 文件中。 /etc/ssh/moduli         包含用于 DH-GEX 的 Diffie-Hellman groups 。文件的格式在 moduli(5) 手册页中描述。
0 0
原创粉丝点击