1、信任关系

    1)Linux信任Linux:

    主机1:

    ssh-keygen -t rsa(生成密钥对)--回车使用默认即可

    scp /root/.ssh/id_rsa.pub root@主机2_IP:/home/   (将公钥复制到对方需不验证的主机)

    主机2:建立用户宿主目录的.ssh文件夹(权限为700) 

    cat id_rsa.pub >> .ssh/authorized_keys   (authorized_keys权限为600,所有者为宿主用户)


    authoized_keys文件可同时信任多个主机,所以使用追加


    2)Linux信任windows:

    使用securityCRT生成RSA密钥对,生成密钥对时,可输入同行短语,如果输入了通行短语,则在登录时,会提示输入通行短语

    将对应的Identity.pub上传到Linux服务器中,并使用

    cat Identity.pub >> .ssh/authorized_keys中(authorized_keys权限同样设置为600,所有者为宿主用户)


3、使用ssh登录时使用key

   修改Linux:vim /etc/ssh/sshd_config

   (1) Protocol 2                               #仅允许使用SSH2

   (2) Port 22                                  #使用22端口,最好修改为别的端口,并开启防火墙对应端口

   (3) PermitRootLogin yes                      #允许root直接登录,一般都是禁止root直接登录的

   (4) PubkeyAuthentication yes                 #启用公告密钥配对认证方式

   (5) AuthorizedKeysFile .ssh/authorized_keys  #设定PublicKey文件路径

   (6) RSAAuthentication yes                    #允许RSA密钥

   (7) PasswordAuthentication no                #禁止密码验证登录,如果启用的话,OpenSSH的RSA认证登录就没有意义了。

   重启sshd服务service sshd restart

4、结果:主机1登录主机2不再需要密码,(用户仅仅为生成密钥对的主机1的用户免验证登录主机2保留了公钥的用户,一对一信任)



5、在无法使用root直接登录的情况下,新增可以只用自身密码就可以切换到root权限的用户

   增加用户并赋予密码

   useradd -g wheel user

   echo 'user&123'|passwd user1 --stdin

   修改Linux:vim /etc/sudoers

   sed -i 's/#%wheel  ALL=(ALL)       ALL/%wheel  ALL=(ALL)       ALL/' /etc/sudoers

   此时。便可在登录该wheel组的用户时使用sudo su并输入密码切换到root权限。