Linux与Linux和Linux与Windows使用key登录
1、信任关系
1)Linux信任Linux:
主机1:
ssh-keygen -t rsa(生成密钥对)–回车使用默认即可
scp /root/.ssh/id_rsa.pub root@主机2_IP:/home/ (将公钥复制到对方需不验证的主机)
主机2:建立用户宿主目录的.ssh文件夹(权限为700)
cat id_rsa.pub >> .ssh/authorized_keys (authorized_keys权限为600)
authoized_keys文件可同时信任多个主机,所以使用追加
2)Linux信任windows:
使用securityCRT生成RSA密钥对,生成密钥对时,可输入同行短语,如果输入了通行短语,则在登录时,会提示输入通行短语
将对应的Identity.pub上传到Linux服务器中,并使用
cat Identity.pub >> .ssh/authorized_keys中(authorized_keys权限同样设置为600)
2、使用ssh登录时使用key
修改Linux:vim /etc/ssh/sshd_config
(1) Protocol 2 #仅允许使用SSH2
(2) Port 22 #使用22端口,最好修改为别的端口,并开启防火墙对应端口
(3) PermitRootLogin yes #允许root直接登录,一般都是禁止root直接登录的
(4) PubkeyAuthentication yes #启用公告密钥配对认证方式
(5) AuthorizedKeysFile .ssh/authorized_keys #设定PublicKey文件路径
(6) RSAAuthentication yes #允许RSA密钥
(7) PasswordAuthentication no #禁止密码验证登录,如果启用的话,OpenSSH的RSA认证登录就没有意义了。
重启sshd服务service sshd restart
3、结果:主机1登录主机2不再需要密码,(用户仅仅为生成密钥对的主机1的用户免验证登录主机2保留了公钥的用户,一对一信任)
4、在无法使用root直接登录的情况下,新增可以只用自身密码就可以切换到root权限的用户
增加用户并赋予密码
useradd -g wheel user
echo 'user&123'|passwd user1 –stdin
修改Linux:vim /etc/sudoers
sed -i 's/#%wheel ALL=(ALL) ALL/%wheel ALL=(ALL) ALL/' /etc/sudoers
此时。便可在登录该wheel组的用户时使用sudo su并输入密码切换到root权限。
文章来源:http://lshunchang.blog.51cto.com/9242952/1600351
相关文章
- 3条评论
- 温人青尢2022-05-28 00:03:05
- icKey文件路径 (6) RSAAuthentication yes #允许RSA密钥 (7) PasswordAuthentication no
- 绿邪妄愿2022-05-28 07:53:59
- ux:vim /etc/ssh/sshd_config (1) Protocol 2 #仅允许使用SSH2 (2) Port 22
- 绿邪妄愿2022-05-28 04:03:43
- #使用22端口,最好修改为别的端口,并开启防火墙对应端口 (3) PermitRootLogin yes #允许root直接登录,一般都是禁止root直接登录的 (4) PubkeyAuthentication