OPENSSH密钥登录-免密码认证登录(转载)

OPENSSH密钥免密码认证登录(转载)linux

2014.3.17
by:byz033
假设 A=客户机   B=服务器安全

要达到的目的:
A机器ssh登陆B机器无需输入密码;
加密方式选 rsa|dsa都可以,默认dsa;服务器

2、具体操做流程
一、客户机建立私钥与公钥。
linux下命令为:ssh-keygen -t [rsa|dsa],将会生成密钥文件和私钥文件 id_rsa(密钥),id_rsa.pub(公钥)或id_dsa,id_dsa.pubssh

二、将生成的 .pub (公钥)文件复制到B机器的root用户目录 /root/.ssh ; 并更名id_dsa.pub为authorized_keys
linux下命令为:mv id_dsa.pub /root/.ssh/authorized_keyside


三、设置文件和目录权限:只容许用户全部者所有权限700。
linux下命令为:
chmod 600 authorized_keys
chmod 700 -R /root/.ssh加密


3、双向登录的操做过程:未验证ip

一、ssh-keygen作密码验证可使在向对方机器上ssh ,scp不用使用密码.具体方法以下:
二、两个节点都执行操做:#ssh-keygen -t rsa
  而后所有回车,采用默认值.it

三、这样生成了一对密钥,存放在用户目录的~/.ssh下。
将公钥考到对方机器的用户目录下 ,并将其复制到~/.ssh/authorized_keys中(操做命令:#cat id_dsa.pub >> ~/.ssh/authorized_keys )。class



4、总结登录

一、文件和目录的权限千万别设置成chmod 777.这个权限太大了,不安全,数字签名也不支持。

二、生成的rsa/dsa签名的公钥是给对方机器使用的,这个公钥内容还要拷贝到authorized_keys

三、linux之间的访问直接 ssh 机器ip
四、某个机器生成本身的RSA或者DSA的数字签名,将公钥给目标机器,而后目标机器接收后设定相关权限(公钥和authorized_keys权限),这个目标机就能被访问了!

五、注意事项:要保证.ssh和authorized_keys都只有用户本身有写权限。不然验证无效。(今天就是遇到这个问题,找了很久问题所在),其实仔细想一想,这样作是为了避免会出现系统漏洞。