1 SSHは何である
SSHセキュアシェルがある
IETFのWebチーム(ネットワークワーキンググループ)によって開発された略語、;これは、アプリケーション層のセキュリティプロトコルに基づいて構築されています。
SSHは、リモートログインセッションのためのセキュリティプロトコル、およびその他のネットワークサービスを提供するために設計された、より信頼性の高いです。SSHプロトコルは、効果的情報開示問題の過程におけるリモート管理の使用を防止することができます。
SSHは、もともとUNIXシステム上のプログラムだった、と後に素早く他のオペレーティング・プラットフォームに広がりました。
異なるプラットフォーム/ネットワークホスト間の通信を確保するために、多くの時間は、私たちにはSSHを通過
認証のssh。
認証方法は主に2種類ある:
①ベースのセキュリティ認証パスワード:ユーザー名とパスワードを入力する必要がありますたびにログインし、パスワードの送信に、ネットワーク仲介攻撃のリスクがあるかもしれません。
②ベースのセキュリティ認証キー:設定がはるかに安全である避け密ログイン、達成することができた後-ネットワーク上でパスワードを転送する必要はありませんが、あなただけの必要公共交通機関のsshのgitの一般的な方法は、公開鍵によって認証されています。
2構成されたSSHログインのない秘密の
説明:サーバーのオペレーティングシステムがセントOS 7を示すために、ここで使用されている私たちの目標は次のとおりです。
サーバー(172.16.22.131 )フリーエネルギー密度ログサーバB(172.16.22.132)。
注:SSH接続は単方向で、ログが密Bを回避することができ、同時にBが無料密度ログA.のために達成することができない
、必要なソフトウェアをインストールするために2.1
操作の前に、まず。必要なソフトウェアが正しくインストールされていることを確実にするために
ここでは、SSH-keygenはインストールする必要があります
し、Copy-上記のid-SSHを述べ
、次のようにインストールし、:
#サーバはここにインストールされているネットワーク上のブロガーことができるようにする必要があり、SSH-keygenのをインストールしますので、何もしない...
[ルート@ localhostの〜]#yumを-y SSH-keygenのインストール
ロードプラグイン:fastestmirror、Langpacks
ベースを| 3.6 kBの00 :00:00
EPEL | 3.6キロバイト00:00:00
エクストラ| 2.9キロバイト00:00:00
アップデート| 2.9キロバイト00:00:00
キャッシュされたホストファイルからの読み込みのミラー速度
SSH-keygenの利用可能ななしパッケージ変更。
エラー:何もする
#をコピー-ID-マウントSSH
[ルート@ localhostの〜]#yumのID -Y SSH-としてCopy-インストール
ロードされたプラグイン:fastestmirrorを、Langpacks
ミラー速度は読み込みからホストファイルをキャッシュされた
なしパッケージ変更SSH-コピー上記ID利用述べた。
エラー:何の関係も
国民を作成するために、2.2 SSH-keygenのを-秘密鍵のペア
(1)指定されたディレクトリ内のRSA鍵を生成し、「寿豊郷」にコメントを指定します、実装例:
[ルート@ localhostの〜]#のSSH-RSA keygenの-t -fの〜/ .ssh / id_rsaと-C "寿豊郷"
情報特徴とする#~~キータイプとキーファイルのパス名
のプライベート/パブリックRSAの生成をペアのキー。
(NOパスフレーズの場合は空)パスフレーズを入力します。直接入力して入力していない場合は、#パスワードを
再び同じパスフレーズを入力します。直接入力して入力していない場合#は、パスワードを確認
あなたの識別は/ルートに保存されています /。 。SSH / id_rsaと
あなたの公共/root/.ssh/id_rsa.pubキーに保存されている。
鍵のフィンガープリントは次のとおりです
。9A:E3:94:B9:69:C8:E9:68:4B:DC:FA:43は以下のとおりです。 25:7F:53:F1寿豊郷
キーのrandomart画像では、次のとおりです。
+ - [RSA 2048] ---- +
| |
| |。
| O |
... | E |
| + S. |
... | = O .. |
| Oo.oB. |。
| ..o O + = |。
| ++ OO + |。
+ ----------------- +
注:キーのファイル名id_xxx、xxxはここで指定-tパラメータであるしなければなりませんキー、キータイプなどの種類、キーファイル名はid_rsaとでなければならない、RSAである。
(2)SSH-keygenの
共通パラメータ:
-t:キータイプ、あなたはDSAを選択することができます| ECDSA | ed25519 | RSA;
-f :キーディレクトリの場所は、デフォルトでは、ユーザのホームパス、下に隠れ現在のディレクトリの.sshがあるの〜/ .ssh /
、デフォルトの鍵ファイル名id_rsaとは、一方で
始まるrootユーザーであれば、その後、/root/.ssh/。 id_rsaと
、他のユーザーであれば、その後、/home/username/.ssh/id_rsa
;
:; -C複数の無料密度ログを設定する必要性が、持ち運びすることが推奨されている場合備考、このキーのための情報を指定し
、この鍵のペアを指定します。-Nは、このパラメータを指定する場合は、パスワード、パスワードを確認しないとの情報交換におけるコマンド実行処理が現れました。
たとえば、次のようにするには、Enter作成を完了する必要がない、ディレクトリの場所、パスワード、注釈情報を指定:
SSH-RSA keygenの-t -fの〜/ .ssh / id_rsaと寿豊郷-C寿豊郷-N
(3)〜に/.ssh/
生成されたファイルのディレクトリを表示します
:#結果のファイルがtest_rsaで始まり、test_rsa.pubは、公開鍵test_rsa秘密鍵である
[ルート@ localhostのの.ssh]#LSは
test_rsa test_rsa.pub
catコマンドにより、#パブリックビューキーファイル:
[ルート@ localhostののの.ssh]#猫のid_rsa.pubの
SSH-RSA AAAAB3NzaC1yc2EAAAADAQABAAABAQC2JpLMqgeg9jB9ZztOCw0WMS8hdVpFxthqG1vOQTOji / CP0 + 8RUZl3P6NtzqfHbs0iTcY0ypIJGgx4eXyipfLvilV2bSxRINCVV73VnydVYl5gLHsrgOx + 372Wovlanq7Mxq06qAONjuRD0c64xqdJFKb1OvS / nyKaOr9D8yq / FxfwKqK7TzJM0cVBAG7 + YR8lc9tJTCypmNXNngiSlipzjBcnfT + 5VtcFSENfuJd60dmZDzrQTxGFSS2J34CuczTQSsItmYF3DyhqmrXL cJ2vjZWVZRU6IY7BpqJFWwfYY9m8KaL0PZ + + + JJuaU7ESVBXf6HJcQhYPp2bTUyff VDV寿豊郷
最終コメント内容寿豊郷がある見ることができます#
2.3 SSH-コピー-ID Bに公開鍵送信
デフォルトの使用がある:SSH-コピー-IDの[email protected]
、デフォルトのポートリモートサーバーにssh-コピー-idコマンド22を接続する場合、当然のことながら、ファイルは、指定することができていますリモートホストがIPは、ユーザーおよびポート:
#は、ローカルファイルをコピーするために指定し、リモートホストのユーザ名+ IP +ポート番号:
[ルート@ localhostののの.ssh] SSH-コピー-ID#-iの〜/ .ssh / id_rsa.pub 22は[email protected] -pで
は/ usr / binに/ SSH-コピー-ID:INFO:しようとすると、すでにOUTインストールされていることを任意のフィルタ処理するために、新たに新しいキーザ・(S)でログインする
の/ usr / binに/ SSH-著作を。ID:INFO:インストールされているキー1(S)はREMAIN - ITの場合はプロンプトが表示新しいインストール新しい鍵になりました
[email protected]'sパスワード:#パスワード、公開鍵コピー入力
キーの数を(S ):. 1を追加した
「SSHの-p '22 『は[email protected]を』です」:で、マシンにログインしてみてください今、
確かに唯一の(S)を使用すると、追加された募集のキーをチェックして、メイクに。
2.4をサーバーAにログインB自由シークレットサーバー
[の.sshルート@ localhostの]#のSSHの[email protected]
最終ログイン:192.168.34.16から6月14日に金曜8時46分04秒2019#成功したログイン:スマイル:
3は、拡張された説明
3.1それ以外の場合は、公開鍵ファイル送信
ステップ2.3以上をSSH-コピー-idで
:もちろん、我々はまた、他の手段によって達成することができ、公開鍵ファイルツールを送る
(1)公開鍵ファイルがBに送信されます。
scpコマンドを経由して公開鍵ファイルをサーバーがされ
、サーバBに送信されますユーザディレクトリ、そこに密集し、無記録するように設定するので、あなたは、対応するユーザのパスワードの間に、サーバBを入力する必要がされていないため、:
[ルート@ localhostののの.ssh]#scpコマンドid_rsa.pub [email protected]:/root/.ssh
[email protected]パスワードAPOS .22.132:
id_rsa.pub 0.4キロバイト100%390 / S午後12時
(2)のauthorized_keys B上のファイルを作成します:
[ルート@ localhostののの.ssh]#のCDの/root/.ssh/を
[ルート@ localhostのを.SSH ]#のLS
id_rsa.pub
#1世代"のauthorized_keys"ファイルサーバの公開鍵a:
【の.sshルート@ localhostの]#1 CAT id_rsa.pub authorized_keysに>>
[の.sshルート@ localhostの]#のCATのauthorized_keys
SSH-RSA AAAAB3NzaC1yc2EAAAADAQABAAABAQC2JpLMqgeg9jB9ZztOCw0WMS8hdVpFxthqG1vOQTOji / CP0 + + 372Wovlanq7Mxq06qAONjuRD0c64xqdJFKb1OvS 8RUZl3P6NtzqfHbs0iTcY0ypIJGgx4eXyipfLvilV2bSxRINCVV73VnydVYl5gLHsrgOx / nyKaOr9D8yq / FxfwKqK7TzJM0cVBAG7 + + cJ2vjZWVZRU6IY7BpqJFWwfYY9m8KaL0PZ 5VtcFSENfuJd60dmZDzrQTxGFSS2J34CuczTQSsItmYF3DyhqmrXL YR8lc9tJTCypmNXNngiSlipzjBcnfT + + + JJuaU7ESVBXf6HJcQhYPp2bTUyff VDV寿豊郷
注意:>>リダイレクトを使用するときに
追加され、使用しないでください>
、それは元のコンテンツをクリアします。
3.2ファイルのパーミッションを
、必要が特権の正確さを保証するために、認証文書の役割を果たすことができ、公開鍵と秘密鍵ファイルを許可する:
① .ssh用
ディレクトリとその内部の公開鍵、秘密鍵ファイル、現在のユーザーは、少なくとも実行権限を持っている必要があり、他のユーザーが権限を実行するまで持つことができます。
②777への簡単な方法は設定しないでください:あまりにも多くのセキュリティ上の脅威となる権限、およびデジタルを署名は、この権利ポリシーをサポートしていません。
③600に権限を設定することが推奨され、平均的なユーザーます。chmod 600 authorized_keysにid_rsaとid_rsa.pub
;
④rootユーザ、644に権限を設定することをお勧めします。chmod 644 authorized_keysにid_rsaとid_rsa.pub
。
3.3ファイルの編集や閲覧
Liunx環境では、場合表示する、プライベート、パブリックをコピーして、それが不要な改行を作成しますので、authorized_keysに及びその他の文書は、オープンvimのようなエディタを使用しないでください。
猫を介して端末にコンテンツを印刷する必要があり、より多くの、より少ない、などの表示コマンド、その後、閲覧、コピーなどの操作を行います。
sshのフリー密集ログインは、ssh-keygenの使い方
おすすめ
転載: www.cnblogs.com/wangdidi/p/11319313.html
ランキング