Openssh服务的key认证
1.Openssh认证方式
密码认证:至少6个字符,包含数字,字母,下划线特殊符号等,易泄漏,可被暴力破解,密码容易丢失。
密钥认证:新型认证方式,分为公钥及私钥,公钥上传服务器,私钥配对认证,不会被盗用,攻击者一般无法通过密钥登录服务器。
2.Openssh KEY
- Openssh KEY支持rsa及dsa加密
- 加密方法:生成密钥 ssh-keygen
上传密钥 ssh-copy-id –i keyfile remoteUSER@remoteIP - 关于Openssh的文件
~/.ssh/authorized_keys 用于保存用户的公钥文件
~/.ssh/known_hosts 辨别服务器的唯一散列码
~/.ssh/id_dsa 用户的私钥文件
~/.ssh/id_rsa.pub 用户的公钥文件
**实验过程:**需要两台主机 IP分别为:172.25.254.60和172.25.254.160
首先我们用rpm命令查看一下openssh服务
因为之前设置过IP,所以在这里我们不做设置,我们用ifconfig命令查看IP,一个为172.25.254.60,另一个为172.25.254.160
接着ping一下,看是否可以接通,从中可以看出可以接通。
我们用ssh命令远程登陆,我们输入密码之后可以实现远程登陆。
下面我们用ssh-keygen生成密钥
生成以后,可以在家目录下看到已经生成公钥id_rsa.pub
在另一台主机的家目录生成了authorzed_keys
用cat命令查看,可以看出两个文件的内容一样
接下来我们远程登陆,可以看出不需要密码,实现了免密登陆。