一
1.客户端主动联机请求: 若客户端想要联机到 ssh 服务器,则需要使用适当的客户端程序来联机,包括 ssh, putty 等客户端程序连接。
2.服务器传送公钥给客户端: 接收到客户端的要求后,服务器便将第一个步骤取得的公钥传送给客户端使用 (此时应是明码传送,反正公钥本来就是给大家使用的)。
3.客户端记录并比对服务器的公钥数据及随机计算自己的公私钥: 若客户端第一次连接到此服务器,则会将服务器的公钥记录到客户端的用户家目录内的 ~/.ssh/known_hosts 。若是已经记录过该服务器的公钥,则客户端会去比对此次接收到的与之前的记录是否有差异。若接受此公钥, 则开始计算客户端自己的公私钥。
4.回传客户端的公钥到服务器端: 用户将自己的公钥传送给服务器。此时服务器:具有服务器的私钥与客户端的公钥,而客户端则是: 具有服务器的公钥以及客户端自己的私钥,你会看到,在此次联机的服务器与客户端的密钥系统 (公钥+私钥) 并不一样,所以才称为非对称加密系统。
5.开始双向加解密: (1)服务器到客户端:服务器传送数据时,拿用户的公钥加密后送出。客户端接收后,用自己的私钥解密 (2)客户端到服务器:客户端传送数据时,拿服务器的公钥加密后送出。服务器接收后,用服务器的私钥解密,这样就能保证通信安全。
二.
创建密钥对
[root@web ~]# ssh-keygen -t rsa
ssh-keygen - 生成、管理和转换认证密钥 -t类型 RSA /root/.ssh/id_rsa私钥文件
/root/.ssh/id_rsa.pub公钥文件
复制该公钥文件到服务端的该目录下:
[root@web ~]# scp /root/.ssh/id_rsa.pub root@192.168.128.130:/root/.ssh/authorized_keys #在本地服务器上登陆对端服务器
[root@web ~]# ssh 192.168.128.130
登录时可以使用如下命令(172.24.8.128为ssh服务端):
[root@client ~]# ssh -i /root/.ssh/id_rsa root@192.168.128.130