SSH鍵ペアの検証を作成します

作成SSH鍵認証
[ルート@ localhostの〜]#useraddの笑# の正規ユーザーJohn Doeの作成
[ルート@ localhostの〜]#suコマンドを -笑#はユーザーJohn Doeのを入力し
、[笑@ localhostの〜] $ sshの -keygen -t rsaの# 鍵のペアを作成し、RSAアルゴリズムは、
                                                                                あなたが書くことができないパスワード#パスワードのキー入力を作成できます
[笑@ localhostの〜] $のLS
[笑@ localhostの〜] $のLSの-a
。.bash_logout .bash_profileのbashrcに.. .configは.mozillaの.ssh .cache
[笑@ localhostの〜] $には、CDの.ssh
[笑@ localhostのの.ssh] $ LS
id_rsaとid_rsa.pub#官民id_rsaとid_rsa.pub官民どのキーに.sshディレクトリをemergeキー
[笑@のローカルホストの.ssh] $ scpの id_rsa.pub [email protected]rootとしてサーバに公開鍵
[笑ローカルホストの.ssh @] $ scpのid_rsa.pub [email protected]:/ tmpに/
ホストの信頼'192.168.100.181(192.168.100.181)'は確立できません。
図6a:1C:35:A0:CE:55:49:F8:3A:fdが:72:9B:11:AA:0D ECDSAキーフィンガープリントはE6です。
あなたは(はい/いいえ)接続を続行しないようにしてもよろしいですか?yが
入力していないしてください「yes」または「no」:はい
警告:永続的に知られているホストのリストに「192.168.100.181」(ECDSA)を追加しました。

パスワードを[email protected]'s:

id_rsa.pub 0% 0 0.0KB/s --:-- ETA
id_rsa.pub 100% 408 0.4KB/s 00:00                                                                      #百分百显示成功
------------------------------------------------------------------------------------------------------------------------以上是客户端操作,以下是服务器操作
ls /tmp/
id_rsa.pub                                                                                                       #公钥已经导入成功了
ks-script-lH7Zsq
systemd-private-5b39a8ad25264afea8d50d43f68e2b47-chronyd.service-vomwxB
vmware-root_5994-725844256
vmware-root_6127-1949772731
vmware-root_6422-994228579
yum.log
[root@localhost tmp]# mkdir /home/test3/.ssh                                                               #在test3用户下创建一个.ssh的文件夹
[root@localhost tmp]# cat id_rsa.pub                                                                             #看一下公钥里面的铭文
ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQCcdhbE3ZbFYsyPg5TMHHNxU/1bU8
[root@localhost tmp]# cat id_rsa.pub > /home/test3/.ssh/authorized_keys #把公钥覆盖到authorrized_keys下 这个目录一个方公钥的数据库
[root@localhost tmp]# ll /home/test3/.ssh/authorized_keys                                               #看一下里面的权限 644
-rw-r--r--. 1 root root 408 8月 16 09:37 /home/test3/.ssh/authorized_keys


--------------------------------------------------------------------------------------------------------------------------------
然后我们去客户端中测试
[hehe@localhost .ssh]$ ssh [email protected]                               #远程连接test3
Enter passphrase for key '/home/hehe/.ssh/id_rsa':
[test3@localhost ~]$ ip a #可以看到用户名编程test3了此时连接成功了
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000
link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
inet 127.0.0.1/8 scope host lo
valid_lft forever preferred_lft forever
inet6 ::1/128 scope host
valid_lft forever preferred_lft forever
2: ens33: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP group default qlen 1000
link/ether 00:0c:29:18:21:6d brd ff:ff:ff:ff:ff:ff
inet 192.168.100.181/24 brd 192.168.100.255 scope global noprefixroute dynamic ens33 #ip地址也变成服务器的了
valid_lft 4550sec preferred_lft 4550sec
inet6 fe80::d1f4:2e18:af6b:f8b8/64 scope link noprefixroute
valid_lft forever preferred_lft forever

总结(一共四个步骤)
1.创建密钥对(私钥公钥、公钥给服务器私钥自己留着,私钥不能泄露)
2.把公钥给服务器 scp
3.把公钥放到指定用户的公钥数据库中.ssh/authorized_keys
4.客户端进行测试远程连接测试

おすすめ

転載: www.cnblogs.com/zcdhhh/p/11362078.html