概念:SSH采用的是”非对称密钥系统”,即公钥私钥加密系统,其安全验证又分为两种级别。安全
1)基于口令的安全验证:使用用户名密码进行联机登陆,其整个过程大体以下: 1)用户发起链接请求。 2)远程主机收到用户的登陆请求,把本身的公钥发给用户。 3)用户接收远程主机的公钥,而后使用远程主机的公钥加密登陆密码,紧接着将加密后的登陆密码连同本身的公钥一并发送给远程主机。 4)远程主机接收客户端的公钥及加密后的登陆密码,用本身的私钥解密收到的登陆密码,若是密码正确则容许登陆,到此为止双方彼此拥有了对方的公钥,开始双向加密解密。 注意: 1)当网络中有另外一台冒牌服务器B冒充远程主机时,用户的链接请求被服务器B拦截,服务器B将本身的公钥发送给客户端,客户端就会将密码加密后发送给冒牌服务器,冒牌服务器就能够拿本身的私钥获取到密码,这时客户端的密码就被盗取了。 2)当第一次链接远程主机时,在第3步中,会提示您确认当前远程主机的”公钥指纹”,以保证远程主机是正版的远程主机,若是选择继续后就能够输入密码进行登陆了,当远程的主机接受之后,该台服务器的公钥就会保存到 ~/.ssh/known_hosts文件中。 2)基于密匙的安全验证:免密码登陆 1)在当前用户A的家目录下为本身建立一对密匙,并把公匙放在须要登陆的服务器上。 说明:就是将用户的公钥放到服务器上你要登陆的用户的家目录下的.ssh/authorized_keys文件中(即:~/.ssh/authorized_keys) 2)用户A发起链接请求:向服务器请求使用密匙进行安全验证。 3)服务器收到请求以后,会在(服务器上)你要登陆的用户的家目录下寻找用户A的公匙,而后与用户A发送过来的公匙进行比较。 4)若是两个公匙一致,服务器就用该公匙加密“质询”并把它发送给用户A。 说明:“质询”:随机生成的一个字符串(用来代替密码)。 5)用户A收到“质询”以后用本身的私匙解密再把它发送给服务器。 6)服务器收到用户A解密后的“质询”,与以前随机生成的“质询”比较,若是一致,则容许登陆。 注意:与第一种级别相比,第二种级别不须要在网络上传送口令。
使用场景:服务器
1)rsync自动备份时免密码登陆 2)集群环境中主机间的互相通讯
相关配置项:网络
SSHD服务的配置文件位于/etc/ssh/sshd_config PubkeyAuthentication # 是否容许使用密钥验证方式登陆 AuthorizedKeysFile # 容许登陆主机的公钥存放文件,默认为用户家目录下的 .ssh/authorized_keys
权限问题:并发
.ssh文件夹:chmod 700 .sshauthorized_keys文件:chmod 644 .ssh/authorized_keys