ssh-keygen的使用方法及配置authorized_keys两台linux机器相互认证

ssh-keygen的使用方法及配置authorized_keys两台linux机器相互认证

一、概述

1、就是为了让两个linux机器之间使用ssh不需要用户名和密码。采用了数字签名RSA或者DSA来完成这个操作

2、模型分析

假设 A (192.168.20.59)为客户机器,B(192.168.20.60)为目标机;
要达到的目的:
A机器ssh登录B机器无需输入密码;
加密方式选 rsa|dsa均可以,默认dsa

二、具体操作流程

单向登陆的操作过程(能满足上边的目的):
1、登录A机器 
2、ssh-keygen -t [rsa|dsa],将会生成密钥文件和私钥文件 id_rsa,id_rsa.pub或id_dsa,id_dsa.pub
3、将 .pub 文件复制到B机器的 .ssh 目录, 并 cat id_dsa.pub >> ~/.ssh/authorized_keys
4、大功告成,从A机器登录B机器的目标账户,不再需要密码了;(直接运行 #ssh 192.168.20.60 )

双向登陆的操作过程:

1、ssh-keygen做密码验证可以使在向对方机器上ssh ,scp不用使用密码.具体方法如下:
2、两个节点都执行操作:#ssh-keygen -t rsa
  然后全部回车,采用默认值.

3、这样生成了一对密钥,存放在用户目录的~/.ssh下。
将公钥考到对方机器的用户目录下,并将其复制到~/.ssh/authorized_keys中(操作命令:#cat id_dsa.pub >> ~/.ssh/authorized_keys)。



4、设置文件和目录权限:

设置authorized_keys权限
$ chmod 600 authorized_keys 
设置.ssh目录权限
$ chmod 700 -R .ssh

5、要保证.ssh和authorized_keys都只有用户自己有写权限。否则验证无效。(今天就是遇到这个问题,找了好久问题所在),其实仔细想想,这样做是为了不会出现系统漏洞。

我从20.60去访问20.59的时候会提示如下错误:

[java] view plaincopy

  1. The authenticity of host '192.168.20.59 (192.168.20.59)' can't be established.  
  2. RSA key fingerprint is 6a:37:c0:e1:09:a4:29:8d:68:d0:ca:21:20:94:be:18.  
  3. Are you sure you want to continue connecting (yes/no)? yes  
  4. Warning: Permanently added '192.168.20.59' (RSA) to the list of known hosts.  
  5. root@192.168.20.59's password:   
  6. Permission denied, please try again.  
  7. root@192.168.20.59's password:   
  8. Permission denied, please try again.  
  9. root@192.168.20.59's password:   
  10. Permission denied (publickey,gssapi-with-mic,password).  

三、总结注意事项

1、文件和目录的权限千万别设置成chmod 777.这个权限太大了,不安全,数字签名也不支持。我开始图省事就这么干了

2、生成的rsa/dsa签名的公钥是给对方机器使用的。这个公钥内容还要拷贝到authorized_keys

3、linux之间的访问直接 ssh 机器ip

4、某个机器生成自己的RSA或者DSA的数字签名,将公钥给目标机器,然后目标机器接收后设定相关权限(公钥和authorized_keys权限),这个目标机就能被生成数字签名的机器无密码访问了

补充:

jenkins master和slave通信的方式:

将master的public key拷贝到slave的~/.ssh/authorized_keys中,将slave 的 private key 保存到master上某ppk文件中。

jenkins将会自动地完成其他的配置工作,例如copy slave agent的binary,启动和停止slave。

转载:https://blog.csdn.net/xiaoyida11/article/details/51557174

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
您可以按照以下步骤在Windows客户端上使用ssh-keygen生成密钥对,并将公钥添加到Linux认证文件中,以实现密钥认证登录并关闭密码认证: 1. 打开 Windows 客户端上的命令提示符或 Git Bash 终端。 2. 运行以下命令来生成密钥对: ``` ssh-keygen -t rsa ``` 您可以选择使用不同的密钥类型(如ED25519)并指定其他选项,但rsa是最常用的选择。 3. 程序会提示您提供文件名以保存生成的密钥对。您可以按回车键接受默认的文件名和位置,或者自定义一个文件名和路径。例如,您可以将密钥对保存在用户主目录的.ssh文件夹下。 4. 在提示时,您可以为密钥对设置一个密码以增加安全性。这是可选的,如果您不想使用密码,请直接按回车键跳过。 5. 密钥对生成完成后,您将在指定的位置找到两个文件:私钥(通常为id_rsa)和公钥(通常为id_rsa.pub)。 6. 使用安全方式将公钥复制到 Linux 服务器上。您可以使用以下命令将公钥内容添加到服务器上的认证文件中(假设您已通过其他方式登录到服务器): ``` cat id_rsa.pub >> ~/.ssh/authorized_keys ``` 7. 确保认证文件的权限设置正确。运行以下命令修改权限: ``` chmod 600 ~/.ssh/authorized_keys ``` 8. 现在,您可以尝试使用私钥进行密钥认证登录到 Linux 服务器。在 Windows 客户端上的命令提示符或 Git Bash 终端中运行以下命令: ``` ssh username@server_ip_address -i path/to/private_key ``` 将 "username" 替换为您在 Linux 服务器上的用户名,"server_ip_address" 替换为服务器的IP地址,"path/to/private_key" 替换为您保存私钥的路径。 请注意,这些步骤假设您已经在 Windows 客户端上安装了合适的 SSH 客户端(如 Git Bash)以及在 Linux 服务器上配置了 SSH 服务。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值