當前位置:首頁 » 雲伺服器 » 伺服器公鑰地址

伺服器公鑰地址

發布時間: 2023-01-06 07:00:13

① SSH詳解-2.ssh基本用法

SSH詳解-1.ssh基礎知識
SSH詳解-2.ssh基本用法
SSH詳解-3.密鑰登陸
SSH詳解-4.多個ssh公鑰

OpenSSH 的客戶端是二進製程序 ssh,linux 系統一般都自帶 ssh。新版的win10開啟ssh服務,但不是很好用,可以使用一些好用的軟體 Xshell 、 Putty 等

安裝OpenSSH 以後,可以使用 -V 參數輸出版本號,查看一下是否安裝成功。
ubuntu

windows

ssh最常用的用途就是登錄伺服器,當然這需要伺服器再運行著sshd。
ssh 登錄伺服器的命令如下,例如連接區域網內一台ip地址為192.168.1.98的主機

上面命令中,root是用戶名,@後面的是主機名,它可以是域名,也可以是 IP 地址或區域網內部的主機名。

用戶名也可以使用ssh的 -l 參數指定,這樣的話,用戶名和主機名就不用寫在一起了。

ssh 默認連接伺服器的22埠, -p 參數可以指定其他埠。

上面命令連接伺服器192.168.1.98的8888埠,這里沒有指定用戶名。將使用客戶端的當前用戶名,作為遠程伺服器的登錄用戶名。

剛剛應該注意到這段話了,這段話是什麼意思呢?

上面這段話的意思是192.168.1.98這個伺服器的指紋是陌生的,是否要繼續連接(輸入 yes or no )。

接下來,輸入 yes 後ssh會將當前伺服器的指紋存儲在本機 ~/.ssh/known_hosts 文件中。以後再連接的時候,就不會再出現警告了。
也就是說,ssh通過判斷當前伺服器公鑰的指紋是否存在於~/.ssh/known_hosts文件中,來判斷是否為陌生主機

然後,客戶端就會跟伺服器建立連接。
接著,ssh 要求用戶輸入所要登錄賬戶的密碼,用戶輸入密碼驗證成功後就可以使用遠程shell了。

ssh(1) - OpenBSD manual pages

② ssh連接的時候客戶端的公鑰存在服務端的什麼地方

客戶端 ssh-keygen 產生公鑰與私鑰
服務端 /root/.ssh/authorized_keys 。ssh是隱藏文件夾 ,追加到 authorized_keys 文件最後

root的家目錄 /root /
其他用戶 的家目錄 /home/用戶名/

③ 如何在SecureCRT上使用公鑰登陸Linux伺服器

SecureCRT部分配置
1、首先生成公鑰。
打開SecureCRT(我的版本為7.0,估計其他版本基本相同)程序,點擊菜單欄的「工具」-》「創建公鑰」。按照步驟執行。其中一步比較重要就是選擇公鑰的格式。建議選擇「OpenSSH」,否則在伺服器端使用時需要轉換為OpenSSH各式。何必多次一舉呢。所以這里必須選擇「OpenSSH」。如果選錯了。重新生成一次就可以了。
然後選擇公鑰私鑰存放的地方。默認Identity是私鑰,Identity.pub是公鑰。
2、把Identity.pub文件上傳到你要登陸的Linux伺服器上。方法有很多,比如ssh(先不要配置為公鑰登陸),ftp等。具體操作自己搞定。上傳時選擇ASCII方式。
3、在SecureCRT創建伺服器連接。協議使用ssh。在「鑒權」方法中,取消勾選「密碼」。選擇「公鑰」,然後點擊右邊的屬性按鈕,在對話框中。

使用全局公鑰設置:表示所有連接都使用該公鑰連接伺服器。
使用會話公鑰設置:可以分別為每個連接指定不同的公鑰。
下面的路徑就是指明私鑰的具體路徑。注意了,這里要指明私鑰的路徑。
保存連接就可以了。
Linux伺服器端配置
1、sshd_conf配置
vi /etc/ssh/ssh_config
主要修改如下幾個內容:
PermitRootLogin no # 默認為注釋,先配置為禁止root用戶登陸,允許root登陸太危險了。好幾次差點犯錯誤。切記切記!
RSAAuthentication yes #默認為注釋, 啟用 RSA 認證
AuthorizedKeysFile .ssh/authorized_keys # 驗證公鑰的存放路徑
PubkeyAuthentication yes # 默認為注釋,啟用公鑰認證
PasswordAuthentication no # 禁止密碼認證,默認是打開的。
保持後,重新啟動ssh服務。在不同的linux伺服器上,重啟的方法不同。
RedHat,CentOS: service sshd restart //redhat 7 的方法已經改了。
openbsd,freebsd: /etc/rc.d/sshd restart
2、重點部分:配置公鑰存放哪的問題。
要把第一部分上傳上來的公鑰放到用戶home目錄的.ssh/ 目錄下。這里說明一下。如果你想使用test賬號登陸,就要把公鑰放到test賬戶的.ssh目錄下。你可以直接把Identity.pub改為authorized_keys. 當然也可還是用其他方法。
比如:cat Identity.pub >> ~/.ssh/authorized_keys

④ 【Linux】SSH 使用密碼/公鑰遠程登錄總結

本文是筆者查閱網上資料做的總結,關於SSH原理,什麼是對稱加密和非對稱加密,本文不過多介紹。這里介紹一下SHH的工作過程、配製方法,可能出現的問題及解決方法。
說明:本文中涉及的例子,SSH客戶端為:本地主機A,SSH伺服器為:伺服器B

SSH協議採用C-S(客戶端-伺服器端)架構進行雙方的身份驗證以及數據的加密。
伺服器端組件監聽指定的埠,負責安全連接的建立、對連接方的身份認證、以及為通過身份認證的用戶建立正確的環境。
客戶端負責發起最初的TCP握手、安全連接的建立、驗證伺服器的身份與之前記錄中的一致、並將自己的驗證信息提供給伺服器。
一個SSH會話的建立過程分為兩個階段。第一階段,雙方溝通並同意建立一個加密連接通道以供後續信息傳輸用。第二階段,對請求接入的用戶進行身份驗證以確定伺服器端是否要給該用戶開放訪問許可權。

當客戶端發起TCP連接時,伺服器端返回信息說明自己支持的協議版本,如果客戶端上支持的協議與之匹配,則連接繼續。伺服器會提供自己的公共主機密鑰(public host key)以讓客戶端確認自己訪問的是正確的機器。

然後,雙方採用一種Diffie-Hellman演算法共同為該會話建立密鑰。每一方的一部分私有數據,加上來自對方的一部分公共數據,通過這種演算法計算,能夠得出完全相同的密鑰用於本次會話。

整個會話的通訊內容都使用該密鑰進行加密。這個階段使用的公鑰/私鑰對與用戶驗證身份用的SSH密鑰是完全無關的。

經典Diffie-Hellman演算法的計算步驟如下:

這個共享密鑰的加密方式被稱為二進制數據包協議(binary packet protocol)。該過程能夠讓雙方平等的參與密鑰生成的過程,而不是由單方掌握。這種共享密鑰生成的過程是安全的,雙方沒有交換過任何未經加密的信息。

生成的密鑰是對稱式密鑰,一方用於加密信息的密鑰等同於另一方用於解密信息的密鑰,而任何第三方由於不持有該密鑰,是無法解密雙方傳遞的內容的。

會話加密通道建立後,SSH開始進入用戶認證階段。

下一步,伺服器驗證用戶身份以決定是否准許其訪問。驗證有不同的方式,選擇的驗證方式取決於伺服器的支持。

最簡單的驗證是密碼驗證:伺服器要求客戶端輸入密碼,客戶端輸入的密碼經過上述的通道加密傳輸給伺服器。

雖然密碼是加密過的,然而該方法仍然不被推薦,因為用戶經常為了省事而使用過於簡單的密碼,而這類密碼很容易就能夠被自動化腳本破解。

最流行的驗證方式是SSH密鑰對,這也是當前最推薦的方式。SSH密鑰對是非對稱密鑰,私鑰和公鑰分別用於不同的功能。

公鑰用於加密,而私鑰用於解密。公鑰可以隨意上傳、共享,因為公鑰的流通並不會危及到私鑰的保密性。

SSH密鑰對的驗證過程起始於上一部分加密通道建立之後,其具體執行步驟如下:

簡單來說,伺服器端用公鑰加密信息,客戶端用私鑰解密信息以證明自己持有私鑰。該過程同時使用了對稱加密和非對稱加密,兩種方式各有自己的功用。

命令如下:

用戶名:為要登錄的伺服器B中已存在的用戶賬戶名
IP地址:為伺服器B的IP地址
-p 埠號:用來指定埠號,默認為22

第一次登錄時,會提示如下提示:

大概意思是說,你正在訪問的主機不能驗證它的真實性,它的RSA key(當前訪問主機的公鑰)指紋是怎樣的,你確定要繼續連接嗎?
輸入yes繼續,會提示,已永久把當前訪問主機的RSA key添加到了已知主機文件(用戶目錄下,.ssh 文件夾中的knwon_hosts文件)中。之後再次 SSH 登錄就不再有該提示了。
接著,輸入登錄賬戶的密碼即可。

SSH 密碼登錄,需要伺服器開啟密碼驗證許可權,編輯伺服器SSH配置命令如下:

在 sshd_config 文件中,Protocol 2 下面 #PasswordAuthentication yes,將前面的#號去掉,保存退出。

公鑰登錄,即免密碼登錄。避免的每次登錄都要輸入的麻煩,也防止了中間人攻擊。是SSH遠程登錄最常用的登錄方式。

提示輸入密鑰對名稱,直接回車,使用默認名稱即可;
提示輸入密碼(使用私鑰時,要輸入密碼),直接回車,不使用密碼即可。

首先,登錄伺服器B,在進行下面的操作。

找到 #PubkeyAuthentication yes,刪除 #號,保存退出。

重啟 ssh 服務

也可指定驗證私鑰:

本地主機A,生成密鑰對後:

sudo vim /etc/selinux/config

⑤ linux公鑰登錄遠程伺服器

1、公私鑰簡介與原理

公鑰和私鑰都屬於非對稱加密演算法的一個實現,這個加密演算法的信息交換過程是:

非對稱加密演算法不能使用相同的密鑰進行解密,也就是說公鑰加密的只能使用私鑰進行解密。

2、使用密鑰進行ssh免密登錄

ssh使用私鑰登錄大致步驟就是:主機A(客戶端)創建公鑰私鑰,並將公鑰復制到主機B(被登陸機)的指定用戶下,然後主機A使用保存私鑰的用戶登錄到主機B對應保存公鑰的用戶。

** 兩台主機:**

ssh-keygen -t rsa
-t rsa可以省略,默認就是生成rsa類型的密鑰

ssh--id -i ~/.ssh/id_rsa.pub [email protected]

** 方法二:自己創建文件進行拷貝**

⑥ SSH詳解-4.多個ssh公鑰

SSH詳解-1.ssh基礎知識
SSH詳解-2.ssh基本用法
SSH詳解-3.密鑰登陸
SSH詳解-4.多個ssh公鑰

前面說了利用密鑰ssh可以快速登錄,而不用每次都輸入密碼。

有時候在github和gitee中我們想用不同的密鑰登錄,或者某個伺服器我們想使用另外一個公鑰登錄。這就情況下我們就需要配置多個公鑰。

我們在生成私鑰和公鑰的默認的名稱是 id_rsa 。前面已經詳細說過密鑰登錄流程了,而密鑰登錄的時候會默認讀取 id_rsa 密鑰進行驗證。因此,我們在使用多個密鑰對的時候,必須告訴ssh哪個伺服器驗證用哪個密鑰。

在一台電腦上生成多個公鑰格式 ssh-keygen -t rsa -C 郵箱 公鑰名 ,詳細參數上一節已經說過了。

在 ~/.ssh/ 文件夾下面默認是沒有config文件的,要配置多少個ssh公鑰我們需要在該文件夾下新建一個 config 文件。

User 登錄的用戶名, IdentityFile 密鑰文件路徑, HostName 伺服器ip地址或者域名。

Host 主機名,為什麼把這個放到最後說呢?
需要注意一點配置完後應使用 ssh root@tenxun 來登錄 ,也就是說@後面的是Host不是HostName。

熱點內容
安卓原生系統如何設置自動關機 發布:2025-03-25 21:45:34 瀏覽:383
壓縮復用代碼 發布:2025-03-25 21:27:24 瀏覽:624
控制台pycharm啟動腳本 發布:2025-03-25 21:19:20 瀏覽:818
天龍情緣腳本怎麼刷充值點 發布:2025-03-25 20:49:44 瀏覽:775
鳥叔linux 發布:2025-03-25 20:43:46 瀏覽:409
phpmvc實例 發布:2025-03-25 20:30:48 瀏覽:84
一元搶腳本 發布:2025-03-25 20:26:23 瀏覽:442
安卓手機如何不需要密碼安裝軟體 發布:2025-03-25 20:25:34 瀏覽:527
丙酮的存儲 發布:2025-03-25 20:24:44 瀏覽:842
電腦中心伺服器在哪裡 發布:2025-03-25 20:22:39 瀏覽:843