ssh免密码登录配置方法,(图示加命令)

2024-08-28 08:38

本文主要是介绍ssh免密码登录配置方法,(图示加命令),希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

首先,说明一下我们要做的是,serverA 服务器的 usera 用户免密码登录 serverB 服务器的 userb用户。

我们先使用usera 登录 serverA 服务器

[plain]  view plain copy
在CODE上查看代码片 派生到我的代码片
  1. [root@serverA ~]# su - usera  
  2. [usera@serverA ~]$ pwd  
  3. /home/usera  

然后在serverA上生成密钥对

[html]  view plain copy
在CODE上查看代码片 派生到我的代码片
  1. [usera@serverA ~]$ ssh-keygen -t rsa  
  2. Generating public/private rsa key pair.  
  3. Enter file in which to save the key (/home/usera/.ssh/id_rsa):   
  4. Created directory '/home/usera/.ssh'.  
  5. Enter passphrase (empty for no passphrase):   
  6. Enter same passphrase again:   
  7. Your identification has been saved in /home/usera/.ssh/id_rsa.  
  8. Your public key has been saved in /home/usera/.ssh/id_rsa.pub.  
  9. The key fingerprint is:  
  10. 39:f2:fc:70:ef:e9:bd:05:40:6e:64:b0:99:56:6e:01 usera@serverA  
  11. The key's randomart image is:  
  12. +--[ RSA 2048]----+  
  13. |          Eo*    |  
  14. |           @ .   |  
  15. |          = *    |  
  16. |         o o .   |  
  17. |      . S     .  |  
  18. |       + .     . |  
  19. |        + .     .|  
  20. |         + . o . |  
  21. |          .oo. |  
  22. +-----------------+  


此时会在/home/usera/.ssh目录下生成密钥对

[html]  view plain copy
在CODE上查看代码片 派生到我的代码片
  1. [usera@serverA ~]$ ls -la .ssh  
  2. 总用量 16  
  3. drwx------  2 usera usera 4096  8月 24 09:22 .  
  4. drwxrwx--- 12 usera usera 4096  8月 24 09:22 ..  
  5. -rw-------  1 usera usera 1675  8月 24 09:22 id_rsa  
  6. -rw-r--r--  1 usera usera  399  8月 24 09:22 id_rsa.pub  

然后将公钥上传到serverB 服务器的,并以userb用户登录

[html]  view plain copy
在CODE上查看代码片 派生到我的代码片
  1. [usera@portalweb1 ~]$ ssh-copy-id userb@10.124.84.20  
  2. The authenticity of host '10.124.84.20 (10.124.84.20)' can't be established.  
  3. RSA key fingerprint is f0:1c:05:40:d3:71:31:61:b6:ad:7c:c2:f0:85:3c:cf.  
  4. Are you sure you want to continue connecting (yes/no)? yes  
  5. Warning: Permanently added '10.124.84.20' (RSA) to the list of known hosts.  
  6. userb@10.124.84.29's password:   
  7. Now try logging into the machine, with "ssh 'userb@10.124.84.20'", and check in:  
  8.   
  9.   .ssh/authorized_keys  
  10.   
  11. to make sure we haven't added extra keys that you weren't expecting.  

这个时候usera的公钥文件内容会追加写入到userb的 .ssh/authorized_keys 文件中

[html]  view plain copy
在CODE上查看代码片 派生到我的代码片
  1. [usera@serverA ~]$ cat .ssh/id_rsa.pub   
  2. ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAQEA2dpxfvifkpswsbusPCUWReD/mfTWpDEErHLWAxnixGiXLvHuS9QNavepZoCvpbZWHade88KLPkr5XEv6M5RscHXxmxJ1IE5vBLrrS0NDJf8AjCLQpTDguyerpLybONRFFTqGXAc/ximMbyHeCtI0vnuJlvET0pprj7bqmMXr/2lNlhIfxkZCxgZZQHgqyBQqk/RQweuYAiuMvuiM8Ssk/rdG8hL/n0eXjh9JV8H17od4htNfKv5+zRfbKi5vfsetfFN49Q4xa7SB9o7z6sCvrHjCMW3gbzZGYUPsj0WKQDTW2uN0nH4UgQo7JfyILRVZtwIm7P6YgsI7vma/vRP0aw== usera@serverA  

查看serverB服务器userb用户下的 ~/.ssh/authorized_keys文件,内容是一样的,此处我就不粘贴图片了。

[html]  view plain copy
在CODE上查看代码片 派生到我的代码片
  1. [userb@serverB ~]$ cat .ssh/authorized_keys   
  2. ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAQEA2dpxfvifkpswsbusPCUWReD/mfTWpDEErHLWAxnixGiXLvHuS9QNavepZoCvpbZWHade88KLPkr5XEv6M5RscHXxmxJ1IE5vBLrrS0NDJf8AjCLQpTDguyerpLybONRFFTqGXAc/ximMbyHeCtI0vnuJlvET0pprj7bqmMXr/2lNlhIfxkZCxgZZQHgqyBQqk/RQweuYAiuMvuiM8Ssk/rdG8hL/n0eXjh9JV8H17od4htNfKv5+zRfbKi5vfsetfFN49Q4xa7SB9o7z6sCvrHjCMW3gbzZGYUPsj0WKQDTW2uN0nH4UgQo7JfyILRVZtwIm7P6YgsI7vma/vRP0aw== usera@serverA  

另外我们要注意,.ssh目录的权限为700,其下文件authorized_keys和私钥的权限为600。否则会因为权限问题导致无法免密码登录。我们可以看到登陆后会有known_hosts文件生成。

[html]  view plain copy
在CODE上查看代码片 派生到我的代码片
  1. [useb@serverB ~]$ ls -la .ssh  
  2. total 24  
  3. drwx------.  2 useb useb 4096 Jul 27 16:13 .  
  4. drwx------. 35 useb useb 4096 Aug 24 09:18 ..  
  5. -rw-------   1 useb useb  796 Aug 24 09:24 authorized_keys  
  6. -rw-------   1 useb useb 1675 Jul 27 16:09 id_rsa  
  7. -rw-r--r--   1 useb useb  397 Jul 27 16:09 id_rsa.pub  
  8. -rw-r--r--   1 useb useb 1183 Aug 11 13:57 known_hosts  
这样做完之后我们就可以免密码登录了

[html]  view plain copy
在CODE上查看代码片 派生到我的代码片
  1. [usera@serverA ~]$ ssh userb@10.124.84.20  

另外,将公钥拷贝到服务器的~/.ssh/authorized_keys文件中方法有如下几种:
1、将公钥通过scp拷贝到服务器上,然后追加到~/.ssh/authorized_keys文件中,这种方式比较麻烦。scp -P 22 ~/.ssh/id_rsa.pub user@host:~/。
2、通过ssh-copyid程序,就是我演示的方法,ssh-copyid user@host即可,但是这种方式不支持更改端口号(我没找到)。该程序常见发行版linux自带无需安装,其实该程序为一个脚本。

3、可以通过cat ~/.ssh/id_rsa.pub | ssh -p 22 user@host ‘cat >> ~/.ssh/authorized_keys’,这个也是比较常用的方法,因为可以更改端口号。



转载地址: http://blog.csdn.net/universe_hao/article/details/52296811

这篇关于ssh免密码登录配置方法,(图示加命令)的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/1114273

相关文章

PyTorch核心方法之state_dict()、parameters()参数打印与应用案例

《PyTorch核心方法之state_dict()、parameters()参数打印与应用案例》PyTorch是一个流行的开源深度学习框架,提供了灵活且高效的方式来训练和部署神经网络,这篇文章主要介绍... 目录前言模型案例A. state_dict()方法验证B. parameters()C. 模型结构冻

Python字符串处理方法超全攻略

《Python字符串处理方法超全攻略》字符串可以看作多个字符的按照先后顺序组合,相当于就是序列结构,意味着可以对它进行遍历、切片,:本文主要介绍Python字符串处理方法的相关资料,文中通过代码介... 目录一、基础知识:字符串的“不可变”特性与创建方式二、常用操作:80%场景的“万能工具箱”三、格式化方法

springboot+redis实现订单过期(超时取消)功能的方法详解

《springboot+redis实现订单过期(超时取消)功能的方法详解》在SpringBoot中使用Redis实现订单过期(超时取消)功能,有多种成熟方案,本文为大家整理了几个详细方法,文中的示例代... 目录一、Redis键过期回调方案(推荐)1. 配置Redis监听器2. 监听键过期事件3. Redi

基于SpringBoot实现分布式锁的三种方法

《基于SpringBoot实现分布式锁的三种方法》这篇文章主要为大家详细介绍了基于SpringBoot实现分布式锁的三种方法,文中的示例代码讲解详细,感兴趣的小伙伴可以跟随小编一起学习一下... 目录一、基于Redis原生命令实现分布式锁1. 基础版Redis分布式锁2. 可重入锁实现二、使用Redisso

jdk1.8的Jenkins安装配置实践

《jdk1.8的Jenkins安装配置实践》Jenkins是一款流行的开源持续集成工具,支持自动构建、测试和部署,通过Jenkins,开发团队可以实现代码提交后自动进行构建、测试,并将构建结果分发到测... 目录Jenkins介绍Jenkins环境搭建Jenkins安装配置Jenkins插件安装Git安装配

自定义注解SpringBoot防重复提交AOP方法详解

《自定义注解SpringBoot防重复提交AOP方法详解》该文章描述了一个防止重复提交的流程,通过HttpServletRequest对象获取请求信息,生成唯一标识,使用Redis分布式锁判断请求是否... 目录防重复提交流程引入依赖properties配置自定义注解切面Redis工具类controller

Nginx之https证书配置实现

《Nginx之https证书配置实现》本文主要介绍了Nginx之https证书配置的实现示例,文中通过示例代码介绍的非常详细,对大家的学习或者工作具有一定的参考学习价值,需要的朋友们下面随着小编来一起... 目录背景介绍为什么不能部署在 IIS 或 NAT 设备上?具体实现证书获取nginx配置扩展结果验证

Java调用DeepSeek API的8个高频坑与解决方法

《Java调用DeepSeekAPI的8个高频坑与解决方法》现在大模型开发特别火,DeepSeek因为中文理解好、反应快、还便宜,不少Java开发者都用它,本文整理了最常踩的8个坑,希望对... 目录引言一、坑 1:Token 过期未处理,鉴权异常引发服务中断问题本质典型错误代码解决方案:实现 Token

Nginx 访问控制的多种方法

《Nginx访问控制的多种方法》本文系统介绍了Nginx实现Web访问控制的多种方法,包括IP黑白名单、路径/方法/参数控制、HTTP基本认证、防盗链机制、客户端证书校验、限速限流、地理位置控制等基... 目录一、IP 白名单与黑名单1. 允许/拒绝指定IP2. 全局黑名单二、基于路径、方法、参数的访问控制

springboot3.x使用@NacosValue无法获取配置信息的解决过程

《springboot3.x使用@NacosValue无法获取配置信息的解决过程》在SpringBoot3.x中升级Nacos依赖后,使用@NacosValue无法动态获取配置,通过引入SpringC... 目录一、python问题描述二、解决方案总结一、问题描述springboot从2android.x