您好,登錄后才能下訂單哦!
本篇內容介紹了“如何使用ssh公鑰密鑰自動登陸linux服務器”的有關知識,在實際案例的操作過程中,不少人都會遇到這樣的困境,接下來就讓小編帶領大家學習一下如何處理這些情況吧!希望大家仔細閱讀,能夠學有所成!
操作系統:Red Hat Enterprise Linux AS release 4 (Nahant Update 8) 軟件版本:OpenSSH_3.9p1, OpenSSL 0.9.7a 管理服務器:ip:192.168.0.1 機器名:server 被管理服務器:ip:192.168.0.2 機器名:client
首先,如果你沒有安裝OpenSSH,請先安裝,我們現在的 linux 服務器默認都安裝 openssh 的軟件。 生成公鑰密鑰對是在管理服務器上生成的:
[root@server ~]# ssh-keygen -b 1024 -t rsaGenerating public/private rsa key pair.#提示正在生成rsa密鑰對Enter file in which to save the key (/home/usrname/.ssh/id_dsa):#詢問公鑰和私鑰存放位置,默認位置回車即可Enter passphrase (empty for no passphrase):#詢問輸入私鑰密語,輸入密語Enter same passphrase again:#再次提示輸入密語確認Your identification has been saved in /home/usrname/.ssh/id_dsa.#提示公鑰和私鑰已經存放在/root/.ssh/目錄下Your public key has been saved in /home/usrname/.ssh/id_dsa.pub. The key fingerprint is: x6:68:xx:93:98:8x:87:95:7x:2x:4x:x9:81:xx:56:94 root@server#提示key的指紋
簡單說明一下: -b 1024采用長度為1024字節的公鑰/私鑰對,最長4096字節,一般1024或2048就足夠滿足安全需要了,太長的話加密解密需要的時間也增長。 -t rsa 采用rsa加密方式的公鑰/私鑰對,除了rsa還有dsa方式,rsa方式最短不能小于768字節長度。 如果還需要使用更多其他參數請參考man ssh-keygen。
在生成密鑰對的過程中你被詢問:輸入密碼短句 Enter passphrase (empty for no passphrase) ,密碼短句(passphrase)是你使用一個短語或者一句話作為密碼輸入,再由系統內部的加密或是散列算法生成虛擬密碼后,進行下一步的認證。好處是增強了安全性不易被破解。看過很多文章,里面都把這個短句輸入為空,也就是代表不使用密碼短句。在這里我強烈要求你輸入密碼短句。有人會說使用密碼短句后,登陸還要輸入密碼短句這樣使用沒有比使用用戶名和密碼登陸方便多少,我說請你不要急,接著看我的文章。 注意:如果你生成密鑰對而不設置密碼短語,那么如果你的私鑰丟失了,那么就你的麻煩可能會比丟失用戶名密碼還嚴重。
在你的管理服務器上把你的公鑰拷貝到被管理服務器上要進行自動登陸的用戶目錄下。
[root@server ~]# scp .ssh/id_dsa.pub remote_usrname@192.168.0.2:#比如你想使用用戶peter登陸,則remote_usrname請以peter代替
改名和進行權限設置
登陸被管理的服務器,進入需要遠程登陸的用戶目錄,把公鑰放到用戶目錄的 .ssh 這個目錄下(如果目錄不存在,需要創建~/.ssh目錄,并把目錄權限設置為700),把公鑰改名為authorized_keys2,并且把它的用戶權限設成600。
[peter@client ~]$ ls id_rsa.pub [peter@client ~]$ mkdir ~/.ssh#如果當前用戶目錄下沒有 .ssh 目錄,請先創建目錄[peter@client ~]$ chmod 700 ~/.ssh [peter@client ~]$ mv id_rsa.pub ~/.ssh [peter@client ~]$ cd ~/.ssh [peter@client ~]$ cat id_rsa.pub >> authorized_keys2 [peter@client ~]$ rm -f id_rsa.pub [peter@client ~]$ chmod 600 authorized_keys2 [peter@client ~]$ ls -l total 4 -rw------- 1 peter peter 225 Oct 10 11:28 authorized_keys2
測試使用密鑰對進行遠程登陸
[root@server ~]# ssh peter@192.168.0.2Enter passphrase for key '/root/.ssh/id_rsa': #提示輸入密碼短語,請輸入剛才設置的密碼短語Last login: Sun Oct 10 11:32:14 2010 from 192.168.0.1 [peter@client ~]$
如果你不能用正確的登錄,應該重新檢查一下你的authorized_keys2的權限。
使用 ssh-agent(ssh代理)自動輸入密碼短語
牢記你的“密碼短句”,現在你可以用你的密鑰而不是密碼來登錄你的服務器了,但是這樣仍然沒有省什么事,你還是要輸入密鑰的“密碼短語”。有更簡便的方法嗎?答案就是采用SSH代理(ssh-agent),一個用來幫你記住“密碼短語”的程序。 ssh-agent是OpenSSH中默認包括的ssh代理程序。
登陸管理服務器
[root@server ~]# ssh-agentSSH_AUTH_SOCK=/tmp/ssh-vEGjCM2147/agent.2147; export SSH_AUTH_SOCK; SSH_AGENT_PID=2148; export SSH_AGENT_PID;echo Agent pid 2148;
當你運行ssh-agent,它會打印出來它使用的 ssh 的環境和變量。要使用這些變量,有兩種方法,一種是手動進行聲明環境變量,另一種是運行eval命令自動聲明環境變量。
方法一:手動聲明環境變量
[root@server ~]# SSH_AUTH_SOCK=/tmp/ssh-vEGjCM2147/agent.2147; export SSH_AUTH_SOCK;[root@server ~]# SSH_AGENT_PID=2148; export SSH_AGENT_PID;[root@server ~]# printenv | grep SSH#檢查 ssh 環境變量是否已經加入當前會話的環境變量SSH_AGENT_PID=2148 SSH_AUTH_SOCK=/tmp/ssh-vEGjCM2147/agent.2147
方法二:運行eval命令自動聲明環境變量
[root@server ~]# eval `ssh-agent`Agent pid 2157 [root@server ~]# printenv | grep SSH#檢查 ssh 環境變量是否已經加入當前會話的環境變量SSH_AGENT_PID=2148 SSH_AUTH_SOCK=/tmp/ssh-vEGjCM2147/agent.2147
現在 ssh-agent 已經在運行了,但是 ssh-agent 里面是空白的不會有解密的專用密鑰。我們要告訴它我們有私鑰和這個私鑰在哪兒。這就需要使用 ssh-add 命令把我們的專用密鑰添加到 ssh-agent 的高速緩存中。
[root@server ~]# ssh-add ~/.ssh/id_dsaEnter passphrase for /home/user/.ssh/id_dsa:#輸入你的密碼短語Identity added: /home/user/.ssh/id_dsa (/home/user/.ssh/id_dsa) [root@server ~]# ssh-add -l#查看 ssh代理的緩存內容1024 72:78:5e:6b:16:fd:f2:8c:81:b1:18:e6:9f:77:6e:be /root/.ssh/id_rsa (RSA)
輸入了密碼短句,現在好了,你可以登錄你的遠程服務器而不用輸入你的密碼短語了,而且你的私鑰是密碼保護的。
[root@server ~]# ssh peter@192.168.0.2Last login: Sun Oct 10 11:32:45 2010 from 192.168.0.1 [peter@client ~]$
登陸服務器進行操作結束后,記得還要把 ssh-agent 關掉,不然其他人登陸后也可以遠程了。
[root@server ~]# ssh-agent -kunset SSH_AUTH_SOCK;unset SSH_AGENT_PID;echo Agent pid 2148 killed; [root@server ~]# ssh-add -l#查看一下,緩存里已經沒有了密鑰了The agent has no identities.
當然了如果管理數量眾多的服務器(服務器數量≥2位數),第一次上傳公鑰可能會是比較累的工作,但是以后就可以在維護工作中體會這種公鑰密鑰自動登陸的便利了。
“如何使用ssh公鑰密鑰自動登陸linux服務器”的內容就介紹到這里了,感謝大家的閱讀。如果想了解更多行業相關的知識可以關注億速云網站,小編將為大家輸出更多高質量的實用文章!
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。