在Linux系统中登录需要使用密码,那么有什么方法能够不使用密码就能登录系统呢?下面小编就给大家介绍下如何使用ssh中的rsa免密码登录Linux,一起来学习下吧。
A为本地主机(即用于控制其他主机的机器) ;
B为远程主机(即被控制的机器Server), 假如ip为172.24.253.2 ;
在A上的命令:
代码如下:
ssh-keygen -t rsa
(连续三次回车,即在本地生成了公钥和私钥,不设置密码,生成的公钥私钥在~/.ssh目录下,id_rsa是私钥, id_rsa.pub是公钥 )
代码如下:
ssh 《a href=“mailto:muye@172.24.253.2”》muye@172.24.253.2《/a》
mkdir .ssh
chmod 700 .ssh
(需要输入密码, 注:必须将.ssh的权限设为700)
代码如下:
scp ~/.ssh/id_rsa.pub 《a href=“mailto:muye@172.24.253.2:~/.ssh”》muye@172.24.253.2:~/.ssh《/a》
然后在服务器上建立authorized_keys文件:
代码如下:
touch ~/.ssh/authorized_keys
chmod 600 ~/.ssh/authorized_keys
(注意: 必须将~/.ssh/authorized_keys的权限改为600, 该文件用于保存ssh客户端生成的公钥,可以修改服务器的ssh服务端配置文件/etc/ssh/sshd_config来换文件名,默认是叫authorized_keys)
代码如下:
cat id_rsa.pub 》》 authorized_keys
# (将id_rsa.pub的内容追加到 authorized_keys 中, 注意不要用 》 ,否则会清空原有的内容,使其他人无法使用原有的密钥登录)
回到A机器:
代码如下:
# ssh 《a href=“mailto:muye@172.24.253.2”》muye@172.24.253.2《/a》 (不需要密码, 登录成功)
从表面上简单的理解一下登录的过程,
首先 ssh-keygen -t rsa 命令生成了一个密钥和一个公钥, 而且密钥可以设置自己的密码
可以把密钥理解成一把钥匙, 公钥理解成这把钥匙对应的锁头,
把锁头(公钥)放到想要控制的server上, 锁住server, 只有拥有钥匙(密钥)的人, 才能打开锁头, 进入server并控制
而对于拥有这把钥匙的人, 必需得知道钥匙本身的密码,才能使用这把钥匙 (除非这把钥匙没设置密码), 这样就可以防止钥匙被了配了(私钥被人复制)
更简洁的方式:
步骤1、如果服务器上没有authorized_keys文件,则:(如果有则跳过这一步)
代码如下:
ssh 《a href=“mailto:muye@172.24.253.2”》muye@172.24.253.2《/a》
mkdir .ssh
chmod 700 .ssh
touch ~/.ssh/authorized_keys
chmod 600 ~/.ssh/authorized_keys
步骤2、在本机:
代码如下:
ssh-keygen -t rsa
ssh-copy-id -i ~/.ssh/id_rsa.pub 《a href=“mailto:muye@172.24.253.2”》muye@172.24.253.2《/a》
ssh-keygen -t rsa #之后三下回车,表示无密码。即可。
注: ssh-copy-id 自动把密钥追加到远程主机的 .ssh/authorized_key 上
上面就是Linux下使用ssh中的rsa免密码登录的方法介绍了,使用该方法你就能登录本机,是不是很方便呢?赶紧试一下吧。
{else}在Linux系统中登录需要使用密码,那么有什么方法能够不使用密码就能登录系统呢?下面小编就给大家介绍下如何使用ssh中的rsa免密码登录Linux,一起来学习下吧。
A为本地主机(即用于控制其他主机的机器) ;
B为远程主机(即被控制的机器Server), 假如ip为172.24.253.2 ;
在A上的命令:
代码如下:
ssh-keygen -t rsa
(连续三次回车,即在本地生成了公钥和私钥,不设置密码,生成的公钥私钥在~/.ssh目录下,id_rsa是私钥, id_rsa.pub是公钥 )
代码如下:
ssh 《a href=“mailto:muye@172.24.253.2”》muye@172.24.253.2《/a》
mkdir .ssh
chmod 700 .ssh
(需要输入密码, 注:必须将.ssh的权限设为700)
代码如下:
scp ~/.ssh/id_rsa.pub 《a href=“mailto:muye@172.24.253.2:~/.ssh”》muye@172.24.253.2:~/.ssh《/a》
然后在服务器上建立authorized_keys文件:
代码如下:
touch ~/.ssh/authorized_keys
chmod 600 ~/.ssh/authorized_keys
(注意: 必须将~/.ssh/authorized_keys的权限改为600, 该文件用于保存ssh客户端生成的公钥,可以修改服务器的ssh服务端配置文件/etc/ssh/sshd_config来换文件名,默认是叫authorized_keys)
代码如下:
cat id_rsa.pub 》》 authorized_keys
# (将id_rsa.pub的内容追加到 authorized_keys 中, 注意不要用 》 ,否则会清空原有的内容,使其他人无法使用原有的密钥登录)
回到A机器:
代码如下:
# ssh 《a href=“mailto:muye@172.24.253.2”》muye@172.24.253.2《/a》 (不需要密码, 登录成功)
从表面上简单的理解一下登录的过程,
首先 ssh-keygen -t rsa 命令生成了一个密钥和一个公钥, 而且密钥可以设置自己的密码
可以把密钥理解成一把钥匙, 公钥理解成这把钥匙对应的锁头,
把锁头(公钥)放到想要控制的server上, 锁住server, 只有拥有钥匙(密钥)的人, 才能打开锁头, 进入server并控制
而对于拥有这把钥匙的人, 必需得知道钥匙本身的密码,才能使用这把钥匙 (除非这把钥匙没设置密码), 这样就可以防止钥匙被了配了(私钥被人复制)
更简洁的方式:
步骤1、如果服务器上没有authorized_keys文件,则:(如果有则跳过这一步)
代码如下:
ssh 《a href=“mailto:muye@172.24.253.2”》muye@172.24.253.2《/a》
mkdir .ssh
chmod 700 .ssh
touch ~/.ssh/authorized_keys
chmod 600 ~/.ssh/authorized_keys
步骤2、在本机:
代码如下:
ssh-keygen -t rsa
ssh-copy-id -i ~/.ssh/id_rsa.pub 《a href=“mailto:muye@172.24.253.2”》muye@172.24.253.2《/a》
ssh-keygen -t rsa #之后三下回车,表示无密码。即可。
注: ssh-copy-id 自动把密钥追加到远程主机的 .ssh/authorized_key 上
上面就是Linux下使用ssh中的rsa免密码登录的方法介绍了,使用该方法你就能登录本机,是不是很方便呢?赶紧试一下吧。
显示全部