Linux安全之SSH 密钥创建及密钥登录

在我们平时使用Linux系统时候,通常使用的Linux SSH登录方式是用户名加密码的登录方式,今天来探讨另外的一种相对安全的登录方式——密钥登录。

我们知道SSH登录是用的RSA非对称加密的,所以我们在SSH登录的时候就可以使用RSA密钥登录,SSH有专门创建SSH密钥的工具ssh-keygen,下面就来一睹风采。

首先进入Linux系统的用户目录下的.ssh目录下,root用户是/root/.ssh,普通用户是/home/您的用户名/.ssh,我们以root用户为例:

 

cd /root/.ssh

  可以先看看目录下,如果没有进行过ssh密钥创建是长这样子的:

 

 执行ssh-keygen命令创建密钥对,

 

ssh-keygen -t rsa -b 4096

这里笔者加了-b 参数,指定了长度,也可以不加-b参数,直接使用ssh-keygen -t rsa,ssh-keygen命令的参数后文再介绍。

 

执行密钥生成命令,基本上是一路回车既可以了,但是需要注意的是:执行命令的过程中是会提示呢输入密钥的密码的(如下图中红色箭头处,输入两次相同的,即是又一次确认密码),不需要密码直接回车就行。

密钥生成后会在当前目录下多出两个文件,id_rsa和id_rsa.pub,其中id_rsa是私钥(敲黑板:这个很重要,不能外泄),id_rsa.pub这个是公钥,

把公钥拷贝到需要登录的远程服务器或Linux系统上,这里可以使用ssh-copy-id自动完成,也可以手动追加秘钥到远程服务器。

方法一(推荐):

ssh-copy-id -i /root/.ssh/id_rsa.pub root@192.168.100.10

执行命令了会要求输入远程机器的密码,输入密码即可。

注:ssh-copy-id默认端口是22,如果您的SSH端口不是22,也就是远程服务器端口修改成其他的了,那就要得加上 -p +端口。

方法二:

进入远程服务器需要SSH登录的用户的目录下,这里仍然用root用户,cd /root/.ssh,执行ls看看目录下是否有authorized_keys文件没有的话则执行以下命令创建:

 

touch authorized_keys

 

执行成功会创建空authorized_keys文件,授予600权限(注意:此处权限必须是600):

 

chmod 600 /root/.ssh/authorized_keys

 

如果已经有了authorized_keys文件,这直接执行以下的密钥追加工作。

将上面生成的公钥id_rsa.pub追加到authorized_keys文件中:

 

cat /root/.ssh/id_rsa.pub >> /root/.ssh/authorized_keys

如下图所示,注意图中红色箭头处,是>>而不是>,双尖括号>>表示像向文件中追加

 


单尖括号>表示将文件内容全部替换掉;也就是说使用单尖括号>,authorized_keys文件里面如果原来有内容的话就全部不在了。


密钥准备好了接下来就可以使用密钥登录了,

 

ssh -i ./id_rsa root@192.168.100.39
或者ssh root@192.168.100.39 -i ./id_rsa

注意:id_rsa是私钥,笔者这里是进入私钥的目录下操作的,如果没在私钥的目录下,请写全目录,比如/mnt/id_rsa,也可以是您自定义的目录。执行命令过程中,如果创建密钥对的时候设置了密码,则会提示您输入密码,没有的话会直接登录。

 


在Windows系统上使用密钥的话要看您使用的工具是否支持密钥登录, 笔者这里使用Xshell 5 演示,

在输入密码处选择Public key,可以在浏览处添加密钥,这里添加的是私钥id_rsa,如果创建密钥对的时候设置密码了,需要在下方的密码框中输入密码,没有密码直接确定登录。

小贴士:

 

ssh-keygen可用的参数选项有:

     -a trials
             在使用 -T 对 DH-GEX 候选素数进行安全筛选时需要执行的基本测试数量。

     -B      显示指定的公钥/私钥文件的 bubblebabble 摘要。

     -b bits
             指定密钥长度。对于RSA密钥,最小要求768位,默认是2048位。DSA密钥必须恰好是1024位(FIPS 186-2 标准的要求)。

     -C comment
             提供一个新注释

     -c      要求修改私钥和公钥文件中的注释。本选项只支持 RSA1 密钥。
             程序将提示输入私钥文件名、密语(如果存在)、新注释。

     -D reader
             下载存储在智能卡 reader 里的 RSA 公钥。

     -e      读取OpenSSH的私钥或公钥文件,并以 RFC 4716 SSH 公钥文件格式在 stdout 上显示出来。
             该选项能够为多种商业版本的 SSH 输出密钥。

     -F hostname
             在 known_hosts 文件中搜索指定的 hostname ,并列出所有的匹配项。
             这个选项主要用于查找散列过的主机名/ip地址,还可以和 -H 选项联用打印找到的公钥的散列值。

     -f filename
             指定密钥文件名。

     -G output_file
             为 DH-GEX 产生候选素数。这些素数必须在使用之前使用 -T 选项进行安全筛选。

     -g      在使用 -r 打印指纹资源记录的时候使用通用的 DNS 格式。

     -H      对 known_hosts 文件进行散列计算。这将把文件中的所有主机名/ip地址替换为相应的散列值。
             原来文件的内容将会添加一个".old"后缀后保存。这些散列值只能被 ssh 和 sshd 使用。
             这个选项不会修改已经经过散列的主机名/ip地址,因此可以在部分公钥已经散列过的文件上安全使用。

     -i      读取未加密的SSH-2兼容的私钥/公钥文件,然后在 stdout 显示OpenSSH兼容的私钥/公钥。
             该选项主要用于从多种商业版本的SSH中导入密钥。

     -l      显示公钥文件的指纹数据。它也支持 RSA1 的私钥。
             对于RSA和DSA密钥,将会寻找对应的公钥文件,然后显示其指纹数据。

     -M memory
             指定在生成 DH-GEXS 候选素数的时候最大内存用量(MB)。

     -N new_passphrase
             提供一个新的密语。

     -P passphrase
             提供(旧)密语。

     -p      要求改变某私钥文件的密语而不重建私钥。程序将提示输入私钥文件名、原来的密语、以及两次输入新密语。

     -q      安静模式。用于在 /etc/rc 中创建新密钥的时候。

     -R hostname
             从 known_hosts 文件中删除所有属于 hostname 的密钥。
             这个选项主要用于删除经过散列的主机(参见 -H 选项)的密钥。

     -r hostname
             打印名为 hostname 的公钥文件的 SSHFP 指纹资源记录。

     -S start
             指定在生成 DH-GEX 候选模数时的起始点(16进制)。

     -T output_file
             测试 Diffie-Hellman group exchange 候选素数(由 -G 选项生成)的安全性。

     -t type
             指定要创建的密钥类型。可以使用:"rsa1"(SSH-1) "rsa"(SSH-2) "dsa"(SSH-2)

     -U reader
             把现存的RSA私钥上传到智能卡 reader

     -v      详细模式。ssh-keygen 将会输出处理过程的详细调试信息。常用于调试模数的产生过程。
             重复使用多个 -v 选项将会增加信息的详细程度(最大3次)。

     -W generator
             指定在为 DH-GEX 测试候选模数时想要使用的 generator

     -y      读取OpenSSH专有格式的公钥文件,并将OpenSSH公钥显示在 stdout 上。
ssh-copy-id的参数有:

    -i #指定密钥文件
    -p #指定端口,默认端口号是22
    -o <ssh -o options>
    user@]hostname #用户名@主机名
    -f: force mode -- copy keys without trying to check if they are already installed
    -n: dry run    -- no keys are actually copied
    -h|-?: 显示帮助

 

 

 

 

 

 

 

 

  • 55
    点赞
  • 253
    收藏
    觉得还不错? 一键收藏
  • 21
    评论
### 回答1: 要删除Linux上的SSH密钥,可以按照以下步骤进行操作: 1. 打开终端或SSH客户端,登录Linux系统。 2. 使用以下命令列出当前用户的SSH密钥: ```bash ls -al ~/.ssh ``` 3. 找到要删除的密钥文件,使用以下命令删除: ```bash rm ~/.ssh/密钥文件名 ``` 其中,密钥文件名是要删除的密钥文件的名称。 4. 如果需要删除所有SSH密钥,可以使用以下命令: ```bash rm -rf ~/.ssh ``` 注意:这将删除所有SSH密钥文件,包括已经添加到SSH代理中的密钥。 5. 删除完毕后,可以使用以下命令检查是否删除成功: ```bash ls -al ~/.ssh ``` 如果没有任何输出,则表示已成功删除所有SSH密钥。 ### 回答2: 在Linux操作系统中使用SSH来连接远程计算机非常常见。用户通常会生成公钥和私钥。 SSH密钥是用户使用SSH连接远程计算机的关键,因为它们允许用户快速和安全登录到远程计算机。然而,如果您想删除SSH密钥,可能会有各种原因。这些原因可能包括安全问题、配置问题或只是您不再需要该密钥。 下面是在Linux上删除SSH密钥的简单步骤。 步骤1:检查您的SSH密钥 首先,在执行删除操作之前,您需要检查您的SSH密钥。您可以使用以下命令检查本地计算机上的所有SSH密钥: ls -al ~/.ssh 使用上述命令,您可以看到您的SSH密钥库。SSH密钥库中的文件应该包括以下文件: id_rsa (私钥) id_rsa.pub (公钥) 步骤2:删除SSH密钥 要删除SSH密钥,您需要删除与SSH密钥关联的公钥和私钥。您可以使用以下命令: rm ~/.ssh/id_rsa rm ~/.ssh/id_rsa.pub 以上命令将删除您之前生成的SSH密钥。请注意,您需要使用适当的权限才能执行此操作。 步骤3:验证SSH密钥已删除 最后,您可以使用以下命令以确认您的SSH密钥已成功删除: ls -al ~/.ssh 使用上述命令,SSH密钥库中不再显示与SSH密钥关联的任何文件。 总结 本文向您展示了如何在Linux上删除SSH密钥的简单步骤。请注意,在删除SSH密钥之前,请确保备份您的SSH密钥。最好的做法是再生成完全新的SSH密钥来保证您的数据的安全。 ### 回答3: 在Linux操作系统中,SSH密钥是用来验证用户身份并加密连接的一种方式。有时候,我们需要删除已经存在的SSH密钥,这种情况下我们可以使用以下步骤: 1. 打开Linux终端,输入以下命令: ``` cd ~/.ssh/ ``` 这个命令的作用是先进入到当前用户的.ssh目录下。 2. 查看当前.ssh目录下所有的文件,输入以下命令: ``` ls ``` 3. 找到需要删除的公钥或私钥文件,输入以下命令: ``` rm filename ``` 其中,filename代表需要删除的文件名。 4. 重复以上步骤,删除所有需要删除的密钥文件。 5. 执行以下命令,刷新SSH代理缓存: ``` ssh-add -D ``` 6. 完成以上步骤后,我们需要编辑SSH客户端配置文件,删除无用的密钥信息。输入以下命令: ``` sudo nano ~/.ssh/config ``` 在配置文件中找到需要删除的密钥信息,删除相关行并保存。 7. 最后,重新启动SSH服务,输入以下命令: ``` sudo systemctl restart sshd ``` 这个命令的作用是重新加载SSH配置文件并重启SSH服务。 总结来说,如果要删除Linux中的SSH密钥,需要依次执行以上步骤,包括打开ssh目录、删除密钥文件、刷新SSH代理缓存、编辑SSH客户端配置文件以及重启SSH服务等操作。同时,需要注意保留必要的密钥信息,以免影响正常的SSH连接和使用。
评论 21
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值