SSH密钥认证-详解

2019/6/17 - - -

此文章关于介绍关于四种ssh密钥认证登录的实验。

1、Linux客户端root用户连接服务器

实验开始:

实验环境:
	两台Linux ,一台kali linux (模拟服务器),一台centos 7(模拟客户端)

ssh-keygen -t rsa	--在客户端上生成一对密钥,-t 指定加密类型

ssh-copy-id root@192.168.136.10 -p 52201 --当前用户的公钥文件)添加到远程主机所要授权登录
								  用户的~/.ssh/authorized_keys
								  (公钥数据库文件--保存ssh客户端用户的公钥)
								   
ssh root@192.168.136.10 -p 52201 --ssh连接

在这里插入图片描述

2、Windows客户端工具xshell连接服务器

实验开始:
在这里插入图片描述
在这里插入图片描述在这里插入图片描述 在这里插入图片描述
将保存的文件(公钥)上传到kali Linux
在这里插入图片描述
将上传的公钥追加到公钥数据库中,如果没有这个文件,可以touch一个。
在这里插入图片描述
在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述
3、普通用户连接ssh服务器

实验开始:

useradd test1		--添加一个用户
echo "krystal" | passwd --stdin test1	--给普通用户添加一个密码
su test1	--切换到test1用户登录
ssh-keygen -t rsa	--在客户端上生成一对密钥
ssh-copy-id root@192.168.136.10 -p 52201 添加到远程主机所要授权登录用户的公钥数据库
ssh root@192.168.136.10 -p 52201 --ssh连接

在这里插入图片描述
4、一台Linux客户端root用户连接多台服务器

实验开始:

实验环境
	用三台Linux 模拟真实环境,一台centos 7 (模拟客户端),其他两台centos 7 (模拟服务器)
	ssh-keygen -t rsa	--在客户端上生成一对密钥
	ssh-copy-id root@192.168.136.11 -p 52201 添加到远程主机所要授权登录用户的公钥数据库
	ssh-copy-id root@192.168.136.12 -p 52201 添加到远程主机所要授权登录用户的公钥数据库
	ssh root@192.168.136.11 -p 52201 --ssh连接
	ssh root@192.168.136.12 -p 52201 --ssh连接

在这里插入图片描述 OK,有什么问题,还有评论交流?

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值
>