在CentOS8中設定SSH金鑰
最流行的兩種SSH身份驗證機制是基於密碼的身份驗證和基於公鑰的身份驗證。使用SSH金鑰通常比傳統的密碼身份驗證更安全和方便。 |
環境
客戶端: 8 192.168.43.137
服務端:CentOS8 192.168.43.139
建立SSH公私鑰
透過輸入以下 ,生成新的4096位的SSH金鑰對:
[root@localhost ~]# ssh-keygen -t rsa -b 4096 Generating public/private rsa key pair. Enter file in which to save the key (/root/.ssh/id_rsa): Enter passphrase (empty for no passphrase): Enter same passphrase again: Your identification has been saved in /root/.ssh/id_rsa. Your public key has been saved in /root/.ssh/id_rsa.pub. The key fingerprint is: SHA256:ycOtSDK8ud2kd6EH7OxoQuc1BFb1HJ3T/kvAQJt0LrI root@localhost.localdomain The key's randomart image is: +---[RSA 4096]----+ | ...oo.o o | | o .+=.+ .| | . . . +=. o | | . o.oo .o .| | + .oSE. . .| | .*..=o. ..| | .oo.+o+ . . .| | .oo== o . | | .o+ooo | +----[SHA256]-----+
想要驗證是否生成了新的SSH金鑰對,使用
ls -l
檢視~/.ssh目錄是否有剛才生成的檔案:
[root@localhost ~]# ll ~/.ssh/ total 8 -rw------- 1 root root 3389 May 13 08:26 id_rsa -rw-r--r-- 1 root root 752 May 13 08:26 id_rsa.pub
將公鑰複製到遠端伺服器,使用
ssh-copy-id
實用程式,輸入遠端伺服器的root密碼:
[root@localhost ~]# ssh-copy-id root@192.168.43.139 /usr/bin/ssh-copy-id: INFO: Source of key(s) to be installed: "/root/.ssh/id_rsa.pub" The authenticity of host '192.168.43.139 (192.168.43.139)' can't be established. ECDSA key fingerprint is SHA256:7O1oIOooh4NZG87aC3v1Zz/vcTXkjOhQBnlkY0CD4y0. Are you sure you want to continue connecting (yes/no)? yes /usr/bin/ssh-copy-id: INFO: attempting to log in with the new key(s), to filter out any that are already installed /usr/bin/ssh-copy-id: INFO: 1 key(s) remain to be installed -- if you are prompted now it is to install the new keys Password: Number of key(s) added: 1 Now try logging into the machine, with: "ssh 'root@192.168.43.139'" and check to make sure that only the key(s) you wanted were added.
也可以使用以下命令複製公鑰:
[root@localhost .ssh]# cat ~/.ssh/id_rsa.pub | ssh root@192.168.43.139 "mkdir -p ~/.ssh && chmod 700 ~/.ssh && cat >> ~/.ssh/authorized_keys && chmod 600 ~/.ssh/authorized_keys"
使用金鑰登入伺服器
使用以下命令登入ssh伺服器:
[root@localhost ~]# ssh 192.168.43.139 Last login: Tue May 12 12:33:41 2020 from 192.168.43.137
關閉密碼認證
登入伺服器端,關閉密碼認證:
[root@localhost ~]# ssh 192.168.43.139 Last login: Tue May 12 12:33:41 2020 from 192.168.43.137 [root@localhost ~]# vim /etc/ssh/sshd_config 搜尋一下三條,將選項改為No PasswordAuthentication no ChallengeResponseAuthentication no UsePAM no
重啟sshd服務:
[root@localhost ~]# systemctl restart sshd
總結
可以使用同一金鑰管理多個遠端伺服器。預設情況下,SSH的埠是TCP 22。更改預設SSH埠可降低自動攻擊的風險。
來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/31524109/viewspace-2769795/,如需轉載,請註明出處,否則將追究法律責任。
相關文章
- Linux中如何設定SSH金鑰提升登陸安全性Linux
- gitlab配置ssh金鑰Gitlab
- git生成ssh金鑰詳細步驟 git如何生成ssh金鑰Git
- git如何生成ssh金鑰 git生成配置ssh金鑰key詳細步驟Git
- SSH 金鑰管理工具
- GPG 金鑰建立(+替代SSH使用)
- SSH-keygen rsa 金鑰對根據私鑰生成公鑰
- 如何在 Linux 中配置基於金鑰認證的 SSHLinux
- SSH金鑰無法訪問排查思路
- git ssh金鑰生成過程中ssh-keygen不是內部或外部命令Git
- 配置多個git賬號的ssh金鑰Git
- 從記憶體中竊取未加密的SSH-agent金鑰記憶體加密
- 在ASP.Net Core和Java中配置金鑰ASP.NETJava
- win10恢復金鑰在哪裡找 在Windows中查詢BitLocker恢復金鑰的教程Win10Windows
- CentOS8修改SSH埠CentOS
- 解決 ssh 找不到對應主機金鑰型別型別
- wsl設定ssh
- 小窺TeslaCrypt金鑰設計
- 【ssh祕鑰配置】
- 【ubuntu】金鑰儲存在過時的 trusted.gpg 金鑰環中UbuntuRust
- virtual box中ubuntu ssh 登入設定Ubuntu
- 在 Fedora 上為 SSH 設定雙因子驗證
- SSH 公鑰私鑰的生成管理
- SSH 超時設定
- ssh記錄1--ssh普通使用者(非root使用者)的金鑰登入
- office 2010 金鑰 office 2010永久的金鑰
- vmware金鑰最新版 vmware金鑰大全
- 安裝虛擬機器Ubuntu&配置SSH&配置samba&設定公鑰虛擬機UbuntuSamba
- 在CentOS/RHEL上設定SSH免密碼登入CentOS密碼
- 惡意 Python 庫被發現會竊取 SSH 和 GPG 金鑰Python
- 金鑰,私鑰,公鑰的區分
- CentOS8開啟SSH服務CentOS
- 【轉】linux設定金鑰登入(只允許金鑰登入)Linux
- Linux 建立使用者不建立家目錄,配置ssh金鑰的方式Linux
- 關於SSH登入中 公鑰指紋 科普
- 在CentOS8中安裝gitlabCentOSGitlab
- server2003安裝金鑰 server金鑰序列號Server
- office產品金鑰大全 office產品金鑰分享