ssh.net 没有密码

ssh.net 没有密码,第1张

ssh.net 无密码登录的步骤如下:

首先,你需要以用户“userA”的身份登录到client上,然后,使用ssh-keygen生成一对rsa公私钥,生成的密钥对会存放在~/.ssh目录下。

可以看到本地client上用户userA的~/.ssh目录下有 xxx_rsa 和 xxx_rsa.pub 来命名的一对文件,有 .pub 后缀的文件就是公钥,另一个文件则是密钥。

接下来,使用下面的命令在远程主机serverB上的userB用户目录下创建.ssh目录。如果在userB@serverB上已经存在.ssh目录,这一步会将略过。如碰

最后,将clientA上用户“userA”的公钥拷贝到userB@serverB上~/.ssh目录下authorized_keys文件中,来实现无密码ssh登录。

密码是按特定法则编成,用以对通信双方的信息进行明密变换的符号。

它是一种用来混淆的技术,使用者希望将正常的(可识别的)信息转变为无法识别的信息,但这部分信息是可以再加工并恢复和破解的。

登录网站、电子邮箱时输入的密码其实严格来讲应该仅被称作口令,因为它不是渣慎谈本来意义上的加密代码。

密码是一门科学,有着悠久的历史。密码在古希腊与波斯帝国的战争中就被用于传递秘密消息。

密码一般用于信息通信传输过程中的保密和存储中的保密。随着孝销计算机和信息技术的发展,密码技术的发展也非常迅速,应用领域不断扩展。

用SSL加密Key实现自动登录

需要材料:

1 被管理的SSH服务器一台。

2 管理端电脑一台宽扒。

环境:

管理服务器:ip:192.168.0.1机器名:server

被管理服务器:ip:192.168.0.2机器名:client

生成密钥对:

生成公钥密钥对是在管理服务器上生成的:

[root@server ~]# ssh-keygen -b 1024 -t rsa

Generating public/private rsa key pair. #提示正在生成rsa密钥对

Enter file in which to save the key (/home/usrname/.ssh/id_dsa): #询问公钥和私钥存放的位置,回车用默认位置即可

Enter passphrase (empty for no passphrase): #询问输入私钥密语,输入密语

Enter same passphrase again: #再次提示输入密语确认

Your identification has been saved in /home/usrname/.ssh/id_dsa. #提示公钥和私钥已经存放在/root/.ssh/目录下

Your public key has been saved in /home/usrname/.ssh/id_dsa.pub.

The key fingerprint is:

x6:68:xx:93:98:8x:87:95:7x:2x:4x:x9:81:xx:56:94 root@server #提示key的指纹

拷贝你的公钥到被管理的服务器上

在你的管理服务器上把你的公钥拷贝到被管理服务器上要进行自动登陆的用户目录下。

[root@server ~]# scp .ssh/id_dsa.pub [email protected]: #比如你想使用用户peter登陆,则remote_usrname请以peter代替

改名和进行权限设置

登陆被管理的服务器,进入需要远程登陆的用户目录,把公钥放到用户目录的 .ssh 这个目录下(如果目录不存在,需要创建~/.ssh目录,并把目录权限设置为700),把公钥改名为authorized_keys2,并且把它的用户权限设成600。

[peter@client ~]$ ls

id_rsa.pub

[peter@client ~]$ mkdir ~/.ssh #如果当前用户目录下没有 .ssh 目录,请先创建目录

[peter@client ~]$ chmod 700 ~/.ssh

[peter@client ~]$ mv id_rsa.pub ~/.ssh

[peter@client ~]$ cd ~/.ssh

[peter@client ~]$ cat id_rsa.pub >>authorized_keys2

[peter@client ~]$ rm -f id_rsa.pub

[peter@client ~]$ chmod 600 authorized_keys2

[peter@client ~]$ ls -l

total 4

-rw------- 1 peter peter 225 Oct 10 11:28 authorized_keys2

测试使用密钥对进行远程登陆

[root@server ~]# ssh [email protected]

Enter passphrase for key '/root/.ssh/id_rsa': #提示输入密码短语,请输入刚才设置的密码短语

Last login: Sun Oct 10 11:32:14 2010 from 192.168.0.1

[peter@client ~]$

如果你不能用正确的登录,应该重新检查一下你的authorized_keys2的权限。也可能要检查贺迹.ssh目录的权限。

使用 ssh-agent(ssh代理)自动输入密码短语

牢记你的“密码短句”,现在你可以用你的密钥而不是密码来登录你的禅巧并服务器了,但是这样仍然没有省什么事,你还是要输入密钥的“密码短语”。有更简便的方法吗?答案就是采用SSH代理(ssh-agent),一个用来帮你记住“密码短语”的程序。 ssh-agent是OpenSSH中默认包括的ssh代理程序。

登陆管理服务器

[root@server ~]# ssh-agent

SSH_AUTH_SOCK=/tmp/ssh-vEGjCM2147/agent.2147export SSH_AUTH_SOCK

SSH_AGENT_PID=2148export SSH_AGENT_PID

echo Agent pid 2148

当你运行ssh-agent,它会打印出来它使用的 ssh 的环境和变量。要使用这些变量,有两种方法,一种是手动进行声明环境变量,另一种是运行eval命令自动声明环境变量。

方法一:手动声明环境变量

[root@server ~]# SSH_AUTH_SOCK=/tmp/ssh-vEGjCM2147/agent.2147export SSH_AUTH_SOCK

[root@server ~]# SSH_AGENT_PID=2148export SSH_AGENT_PID

[root@server ~]# printenv | grep SSH #检查 ssh 环境变量是否已经加入当前会话的环境变量

SSH_AGENT_PID=2148

SSH_AUTH_SOCK=/tmp/ssh-vEGjCM2147/agent.2147

方法二:运行eval命令自动声明环境变量

[root@server ~]# eval `ssh-agent`

Agent pid 2157

[root@server ~]# printenv | grep SSH #检查 ssh 环境变量是否已经加入当前会话的环境变量

SSH_AGENT_PID=2148

SSH_AUTH_SOCK=/tmp/ssh-vEGjCM2147/agent.2147

现在 ssh-agent 已经在运行了,但是 ssh-agent 里面是空白的不会有解密的专用密钥。我们要告诉它我们有私钥和这个私钥在哪儿。这就需要使用 ssh-add 命令把我们的专用密钥添加到 ssh-agent 的高速缓存中。

[root@server ~]# ssh-add ~/.ssh/id_dsa

Enter passphrase for /home/user/.ssh/id_dsa: #输入你的密码短语

Identity added: /home/user/.ssh/id_dsa (/home/user/.ssh/id_dsa)

[root@server ~]# ssh-add -l #查看 ssh代理的缓存内容

1024 72:78:5e:6b:16:fd:f2:8c:81:b1:18:e6:9f:77:6e:be /root/.ssh/id_rsa (RSA)

输入了密码短句,现在好了,你可以登录你的远程服务器而不用输入你的密码短语了,而且你的私钥是密码保护的。

简单说,SSH是一种网络协议,用于计算机之间的远程加密登录。

SSH 为 Secure Shell的缩写,由 IETF 的网络小组(Network Working Group)所制定,SSH 为建立在应用层基础上的安全协议。SSH 是目前较可靠,专为远程登录会话和其他网络服务提供安全性的协议。利用 SSH 协议可以有效防止远程管理过程中的信息泄露问题。SSH最初是UNIX系统上的一个程序,后来又迅速扩展到其他 *** 作平台。SSH安装容易、使用简单,而且比较常见,一般的Unix系统、Linux系统、FreeBSD系统都附带有支持SSH的应用程序包。Windows如果需要使用SSH,可以安装PuTTY或者Cygwin。

SSH 服务基于非对称加密(public-key cryptography,也称公开密钥加密)技术实现数据加密传输。该技术会生成一对数学相关的密钥, 其中仿握一个用于对数据进行加密,而且只能用于加密,而另一个只能用于解密 。使用加密密钥加备凯庆密后的数据,只能用对应孙型的解密密钥才能解密。而且,只知道其中一个密钥,无法计算出另一个。因此,如果公开了一对密钥中的一个,并不会危害到另一个的秘密性质。通常把公开的密钥称为公钥(public key),而不公开的密钥称为私钥(private key)。

一般来说,非对称加密的应用场景有两个:

与对称密钥加密相比,非对称加密的优点在于不存在共享的通用密钥。由于解密用的私钥无需发送给任何用户,所以可以避免密钥被劫持或篡改。而加密用的公钥即便被劫持或篡改,如果没有与其匹配的私钥,也无法解密数据。所以,截获的公钥是没有任何用处的。

当前,SSH主要采用 RSA 算法(协议 V2 默认算法)和 DSA 算法(协议 V1 仅支持该算法)来实现非对称加密技术。

SSH连接时,整个交互过程如上图。,主要可以分为三个阶段

服务端在每次启动 SSH 服务时,都会自动检查 /etc/ssh/ 目录下相关密钥文件的有效性。如果相关文件检查发现异常,则会导致服务启动失败,并抛出相应错误信息。 如果文件相关不存在,则会自动重新创建。

默认创建的相关文件及用途说明如下:

当服务器SSH服务启动,客户端也安装了SSH后,就可以进行连接了。

后续登录校验及正常的数据传输,都会通过双向加密方式进行。相关交互说明如下:

从这个连接过程中,可以看出,主要使用到两个文件夹下的内容:

在连接中的两个过程:

之所以有多组密钥,是因为使用了不同的加密算法。

客户端接收到之后,会存储在 ~/.ssh/known_hosts 文件里,查看这个文件,可以看到有一行与服务器 ssh_host_ecdsa_key.pub 内容一致。

所以, ~/.ssh/authorized_keys 里表示本机可以被哪些机器访问

~/.ssh/known_hosts 里表示本机访问过哪些机器

SSH配置文件有两个,一个是 ssh_config ,一个是 sshd_config 。前者是客户端配置,后者是服务器配置。也就是说,如果本机是作为客户端,那么就修改第一个配置,如果本机是作为服务器,那么就修改第二个配置,

一般来说,和密钥登录的配置有关的有以下几个,如果密钥配置好后无法登录,尝试配置以下三项。

其他

传统的网络服务程序,如FTP、Pop和Telnet在传输机制和实现原理上是没有考虑安全机制的,其本质上都是不安全的。因为它们在网络上用明文传送数据、用户帐号和用户口令,别有用心的人通过窃听等网络攻击手段非常容易地就可以截获这些数据、用户帐号和用户口令。而且,这些网络服务程序的简单安全验证方式也有其弱点,那就是很容易受到"中间人"(man-in-the-middle)这种攻击方式的攻击。

所谓"中间人"的攻击方式,就是"中间人"冒充真正的服务器接收你的传给服务器的数据,然后再冒充你把数据传给真正的服务器。服务器和你之间的数据传送被"中间人"一转手做了手脚之后,就会出现很严重的问题。中间人能够攻击,主要原因在于他能认识截取的信息,也能发出让接受者认识的信息。

使用SSH,你可以把所有传输的数据进行加密,这样"中间人"这种攻击方式就不可能实现了,而且也能够防止DNS欺骗和IP欺骗。使用SSH,还有一个额外的好处就是传输的数据是经过压缩的,所以可以加快传输的速度。SSH有很多功能,它既可以代替Telnet,又可以为FTP、Pop、甚至为PPP提供一个安全的"通道"。

最初的SSH是由芬兰的一家公司开发的。但是因为受版权和加密算法的限制,现在很多人都转而使用OpenSSH。OpenSSH是SSH的替代软件包,而且是免费的,可以预计将来会有越来越多的人使用它而不是SSH。


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/yw/12568425.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-05-26
下一篇 2023-05-26

发表评论

登录后才能评论

评论列表(0条)

保存