标签:
梗概:
1、生成key pair, 先以SecureCRT 为例
密钥类型有RSA 和 DSA两种,sshd_config里面两种都支持,一般选用RSA.
长度512-2048位任选。
通行短语:这个地方类似是一条口令,在建立Session的时候会要求输入,个人觉得没必要填写,填了相当于在证书登陆的过程中又加入了密码这种东西。
注释:随便填,可以作为一段描述,这段内容会在私钥的内容里可以看到。
2、生成密钥对后,保存公钥和私钥到本地。私钥会自动应用于全局变量,也可以手动添加。
公钥:Identity.pub
私钥:Identity
客户端配置完毕。
3、将公钥 identity.pub 上传至服务器上的用户目录 ~/.ssh/authorized_keys ,名字随意,和sshd_config里配置文件一致即可。
mkdir .ssh #在需要开启ssh连接的用户目录下建立 .ssh目录,不存在的话就自己创建。
chmod 700 .ssh
上传的方式有多种
1)如果是虚拟机,直接拽入或者通过share folder。
2)FTP ,事先要搭建好FTP服务器如vsftpd. 可以使用命令行方式+第三方工具。
3)Samba ,如前文描述。
4)SFTP(Secure FTP), SFTP是基于SSH 协议的,SecureCRT自带,连接后使用和FTP一样,命令行+第三方工具(FileZilla/Winscp)
PS1:FTP和SFTP都是文件传输协议,FTP默认端口是23,SFTP基于SSH,默认端口和SSH一样是22. SFTP是加密的文件传输,比FTP安全。
考虑到SSH证书登陆并没有完成, 可以暂时允许SSH用密码登陆进去建立一个会话,然后把公钥上传上去。
ls 列出服务器当前目录 ,cd 切换目录
lls 列出本地当前目录 ,lcd 切换本地当前目录
put 上传至服务器,get 下载至本地,所以我们使用put identity.pub即可。
PS2 :由于我们的SSH使用的是OpenSSH ,低版本CRT不支持在本地导出openssh格式,可先上传至服务器然后使用ssh-keygen转换。
#ssh-keygen -i -f Identity.pub >>~/.ssh/authorized_keys #这个地方用>>追加符号,因为这个文件里可能存在两个不同的公钥,比如我下文用putty生成的pair key.
#chmod 644 .ssh/authorized_keys
4、更改ssh配置文件
vim /etc/ssh/sshd_config #修改ssh配置文件,需要root权限
PermitRootLogin no #禁止root登录
PubkeyAuthentication yes #启用公告密钥配对认证方式
AuthorizedKeysFile .ssh/authorized_keys #这个地方名字保持一致即可
RSAAuthentication yes #允许RSA密钥
PasswordAuthentication no #禁止密码验证登录,如果启用的话,OpenSSH的RSA认证登录就没有意义了
保存后重启ssh 服务
# service ssh restart
5、验证登陆
用户名就是你存放公钥的用户,身份验证的地方口令不选。
连接过程如果在1填了口令,会让你输入口令;没有口令的话,应该很快很自动连上。
Putty部分主要是Key pair这部分生成的步骤略有不同,其他都是一样的,不再赘述。
参考链接:
http://www.ssc.wisc.edu/sscc/pubs/linstat_public_key.htm
http://blog.chinaunix.net/uid-20639775-id-3207171.html
http://blog.csdn.net/zhaohaifan/article/details/8051694
标签:
原文地址:http://www.cnblogs.com/wusthjp/p/4285211.html