導航:首頁 > 程序命令 > sshkeygen命令

sshkeygen命令

發布時間:2022-05-29 22:03:27

1. 如何生成SSH key

1、首先,使用兩個git config ...命令設置用戶名和電子郵件地址,然後使用ssh-keygen命令生成一對rsa密鑰。

2. 如何配置ssh使用密鑰登錄,禁止口令登錄

1、配置私鑰
a、使用命令ssh-keygen -t
rsa生成密鑰,會生成一個私鑰和一個公鑰,在提示輸入passphrase時如果不輸入,直接回車,那麼以後你登錄伺服器就不會驗證密碼,否則會要求你輸入passphrase,默認會將私鑰放在/root/.ssh/id_rsa公鑰放在
/root/.ssh/id_rsa.pub。
b、將公鑰拷貝到遠程伺服器上的/root/.ssh/authorized_keys文件
(scp /root/.ssh/id_rsa.pub server:/root/.ssh/authorized_keys),注意,文件名一定要叫authorized_keys。
c、客戶端上保留私鑰,公鑰留不留都可以。也就是伺服器上要有公鑰,客戶端上要有私鑰。這樣就可以實現無密碼驗證登錄了。
2、如果想要獲得最大化的安全性,禁止口令登錄,可以修改www.example.com上/etc/ssh/sshd_conf中的
PasswordAuthentication yes 改為
PasswordAuthentication no
也即只能使用密匙認證的openssh,禁止使用口令認證。

3. ubuntu13.10下如何安裝ssh-keygen命令

ubuntu默認並沒有安裝ssh服務,如果通過ssh鏈接ubuntu,需要自己手動安裝ssh-server。判斷是否安裝ssh服務,可以通過如下命令進行:

xjj@xjj-desktop:~$ ssh localhost

ssh: connect to host localhost port 22: Connection refused

如上所示,表示沒有還沒有安裝,可以通過apt安裝,命令如下:

-desktop:~$ sudo apt-get install openssh-server

xjj@xjj-desktop:~$ sudo apt-get install openssh-server

系統將自動進行安裝,安裝完成以後,先啟動服務:

@xjj-desktop:~$ sudo /etc/init.d/ssh start

xjj@xjj-desktop:~$ sudo /etc/init.d/ssh start

啟動後,可以通過如下命令查看服務是否正確啟動

@xjj-desktop:~$ ps -e|grep ssh

6212 ? 00:00:00 sshd

xjj@xjj-desktop:~$ ps -e|grep ssh 6212 ? 00:00:00 sshd

如上表示啟動ok。注意,ssh默認的埠是22,可以更改埠,更改後先stop,

然後start就可以了。改配置在/etc/ssh/sshd_config下,如下所示。

xjj@xjj-desktop:~$ vi /etc/ssh/sshd_config

# Package generated configuration file

# See the sshd(8) manpage for details

# What ports, IPs and protocols we listen for

Port 22

# Package generated configuration file

# See the sshd(8) manpage for details

# What ports, IPs and protocols we listen for

Port 22

最後,應該是連接的時候了。請看如下命令:

xjj@xjj-desktop:~$ ssh exceljava@192.168.158.129

xjj@xjj-desktop:~$ vi /etc/ssh/sshd_config

4. windows怎麼開ssh服務

1、首先運行OpenSSH的安裝程序 點擊窗口下一步 。

5. 如何在linux中如何配置ssh免密碼登錄

首先需要在伺服器端設置/etc/ssh/sshd_config
# vim /etc/ssh/sshd_config
修改如下兩行為yes。其實大多數情況下不用修改,默認就是yes。
RSAAuthentication yes
PubkeyAuthentication yes
(1) 如果客戶機和伺服器都是Linux機器,那麼我們使用下面的方法:(後面第2節會提到怎麼在Windows下使用Putty生成密鑰對)
我們需要在客戶端生成RSA密鑰對。使用ssh-keygen命令:
# ssh-keygen -t rsa
參數t的意思是type,後面跟著加密類型,這里我們是rsa。
然後會提示你輸入密鑰保存完成文件名,這里我們需要使用默認的id_rsa,之後才能正常才能登錄。如果你生成的密鑰作為其他用處,那麼可以命名為其他名稱:
Generating public/private rsa key pair.
Enter file in which to save the key (/home/cake/.ssh/id_rsa):
之後會提示你輸入一個passphrase,我們這里可以留空,這樣我們登錄的時候就不許輸入密碼。
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
然後會提示你密鑰生成成功。這是你的私鑰保存為~/.ssh/id_rsa,你的公鑰是~/.ssh/id_rsa.pub
我們現在需要做的是,把id_rsa.pub的內容,添加的伺服器端的~/.ssh/autherized_keys文件最後。
你可以把這個文件上傳到伺服器端,然後使用命令:
# cat id_rsa.pub >> ~/.ssh/autherized_keys
到這里就完成了。
(2) 在Windows下使用Putty生成密鑰對:
Putty的安裝目錄下有個puttygen.exe程序,我們運行這個程序。
之後點擊Generate,開始生成密鑰對。我們需要根據提示,在指定方框內隨機滑動滑鼠。這是為了根據滑鼠軌跡,產生一些隨機數據。
之後生成結束,我們點擊Save Private Key將私鑰存放在某個目錄中。然後賦值最上面文本框中的全部內容,粘貼到Linux伺服器端的autherized_key的最後。
我們現在可以關閉這個小程序。
現在打開Putty,在左邊的選項中,選擇Conneciton–SSH–Auth,在Private key file for authentication中,選擇剛才保存的私鑰路徑就可以了。
到此位置,Putty也可以不用密碼登錄了。

6. 如何配置ssh免密碼登錄

一、實現原理 使用一種被稱為"公私鑰"認證的方式來進行ssh登錄。"公私鑰"認證方式簡單的解釋是: 首先在客戶端上創建一對公私鑰(公鑰文件:~/.ssh/id_rsa.pub;私鑰文件:~/.ssh/id_rsa),然後把公鑰放到伺服器上(~/.ssh/authorized_keys),自己保留好私鑰。當ssh登錄時,ssh程序會發送私鑰去和伺服器上的公鑰做匹配。如果匹配成功就可以登錄了。 二、實驗環境 A機:TS-DEV/10.0.0.163 B機:CS-DEV/10.0.0.188 三、Linux/Unix雙機建立信任 3.1 在A機生成證書 在A機root用戶下執行ssh-keygen命令,在需要輸入的地方,直接回車,生成建立安全信任關系的證書。 # ssh-keygen -t rsa 注意:在程序提示輸入passphrase時直接輸入回車,表示無證書密碼。 上述命令將生成私鑰證書id_rsa和公鑰證書id_rsa.pub,存放在用戶家目錄的.ssh子目錄中。 3.2 查看~/.ssh生成密鑰的文件 # cd ~/.ssh # ll 3.3 A對B建立信任關系 將公鑰證書id_rsa.pub復制到機器B的root家目錄的.ssh子目錄中,同時將文件名更換為authorized_keys,此時需要輸入B機的root用戶密碼(還未建立信任關系)。建立了客戶端到伺服器端的信任關系後,客戶端就可以不用再輸入密碼,就可以從伺服器端拷貝數據了。 # scp -r id_rsa.pub 10.0.0.188:/root/.ssh/authorized_keys 3.4 B對A建立信任關系 在B機上執行同樣的操作,建立B對A的信任關系。 # ssh-keygen -t rsa # cd ~/.ssh/ # ll # scp -r id_rsa.pub 10.0.0.163:/root/.ssh/authorized_keys 如果想讓B,C同時可以scp不輸入密碼,傳輸A中的數據; 則要把B、C的公鑰都給 A; 操作步驟:把兩機器的id_rsa.pub中的數據都拷貝到A的/root/.ssh/authorized_keys文件中,一行表示一條; A: scp -r id_rsa.pub 10.0.0.163:/root/.ssh/authorized_keys B: scp -r id_rsa.pub 10.0.0.188:/root/.ssh/authorized_keys 測試 ssh [email protected] 'hostname' /// ssh [email protected] 'hostname' 如果連接反應慢,請修改以下兩參數 /etc/ssh/sshd_config GSSAPIAuthentication no UseDNS no 然後重啟service sshd restart

7. linux ssh怎麼免密登錄

你好,
首先需要在伺服器端設置/etc/ssh/sshd_config
# vim /etc/ssh/sshd_config
修改如下兩行為yes。其實大多數情況下不用修改,默認就是yes。
RSAAuthentication yes
PubkeyAuthentication yes
(1) 如果客戶機和伺服器都是Linux機器,那麼我們使用下面的方法:(後面第2節會提到怎麼在Windows下使用Putty生成密鑰對)
我們需要在客戶端生成RSA密鑰對。使用ssh-keygen命令:
# ssh-keygen -t rsa
參數t的意思是type,後面跟著加密類型,這里我們是rsa。
然後會提示你輸入密鑰保存完成文件名,這里我們需要使用默認的id_rsa,之後才能正常才能登錄。如果你生成的密鑰作為其他用處,那麼可以命名為其他名稱:
Generating public/private rsa key pair.
Enter file in which to save the key (/home/cake/.ssh/id_rsa):
之後會提示你輸入一個passphrase,我們這里可以留空,這樣我們登錄的時候就不許輸入密碼。
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
然後會提示你密鑰生成成功。這是你的私鑰保存為~/.ssh/id_rsa,你的公鑰是~/.ssh/id_rsa.pub
我們現在需要做的是,把id_rsa.pub的內容,添加的伺服器端的~/.ssh/autherized_keys文件最後。
你可以把這個文件上傳到伺服器端,然後使用命令:
# cat id_rsa.pub >> ~/.ssh/autherized_keys
到這里就完成了。
(2) 在Windows下使用Putty生成密鑰對:
Putty的安裝目錄下有個puttygen.exe程序,我們運行這個程序。
之後點擊Generate,開始生成密鑰對。我們需要根據提示,在指定方框內隨機滑動滑鼠。這是為了根據滑鼠軌跡,產生一些隨機數據。
之後生成結束,我們點擊Save Private Key將私鑰存放在某個目錄中。然後賦值最上面文本框中的全部內容,粘貼到Linux伺服器端的autherized_key的最後。
我們現在可以關閉這個小程序。
現在打開Putty,在左邊的選項中,選擇Conneciton–SSH–Auth,在Private key file for authentication中,選擇剛才保存的私鑰路徑就可以了。
到此位置,Putty也可以不用密碼登錄了。

8. 請簡述SSH秘鑰對登錄過程和NFS如何使用

步驟一:使用ssh-keygen -t rsa 命令創建秘鑰對,分別為:id_rsa(私鑰文件)和id_rsa.pub(公鑰文件),密鑰對保存在(/root/.ssh/)中,可以使用(cd .ssh/ , ll )查看;
步驟二:執行scp id_rsa.pub [email protected]:/root (根據自己的主機地址寫,這里的ip地址為SSH伺服器的IP)命令,將公鑰上傳到服務端的/root/目錄下;
步驟三:把公鑰放到某一個用戶的authorized_keys中,放到哪個用戶下就可以讓哪個用戶登錄。本例中放在root用戶下,如果root用戶下沒有.ssh目錄,就創建一個。具體指令如下:
mkdir .ssh //創建目錄
cat id_rsa.pub //讀一下公鑰內容
cat id_rsa.pub 》 .sh/authorized_keys //把公鑰文件內容追加到authorized_keys中
這樣做的目的有利於多個客戶端登錄,如果單純把id_rsa.pub改名為authorized_keys放到.ssh中,就只能允許一個客戶端登錄(伺服器一般都是多用戶進行管理);到這里基本上SSH密鑰對登錄就配置完成了,但是為了安全起見,一般還要進行一下的配置
步驟四:由於Linux中有一個強制安全的增強組件SELinux服務,而root創建的authorized_keys的許可權默認為644(rw_r__r__),SELinux會認為它不安全強制用戶把許可權修改為600(rw_______)。
步驟五:SELinux對Linux系統影響太大,對於初學者不太適合,所以可以把它關掉。具體方法如下:
vi /etc/selinux/config //進入selinux的配置文件,把默認的『SELinux=enforcing』 修改為『SELinux=disabled』,然後重啟Linux系統。
步驟六:修改伺服器端SSH配置文件:
vi /etc/ssh/sshd_config
RSAAuthentication yes 把這行前面的注釋號(『#』)去掉,表示打開RSA驗證
PubkeyAuthentication yes 同樣把這行的注釋號去掉,表示公鑰驗證打開。
Authorizedkeysfile .ssh/authorized_keys 去掉注釋號,允許使用公鑰驗證文件的保存位置。
passwordAuthentication no(默認為yes) 進制使用密碼驗證登錄(可選)
service sshd restart // 重啟ssh服務

9. 如何使用ssh-keygen生成key

閱讀全文

與sshkeygen命令相關的資料

熱點內容
程序員跑需求 瀏覽:222
s7伺服器怎麼設置 瀏覽:341
2k17連接不上伺服器怎麼辦 瀏覽:491
人力資源系統開源源碼 瀏覽:685
河北視頻加密有哪些 瀏覽:649
桌面兩個微信怎麼都加密碼 瀏覽:276
長沙單身程序員 瀏覽:884
伺服器下載異常是因為什麼 瀏覽:703
java防刷 瀏覽:842
3dmax取消當前命令 瀏覽:359
顯示當前模式下所有可執行的命令 瀏覽:758
為什麼程序員拿了股份還要高薪 瀏覽:947
電腦運行命令里的記錄能刪嗎 瀏覽:697
linuxwss 瀏覽:848
一個軟體需要登錄伺服器地址 瀏覽:923
哪裡有解壓程序 瀏覽:299
java靜態方法內存 瀏覽:545
我的世界ec伺服器如何帶vip 瀏覽:737
什麼是由解析器域名和伺服器構成 瀏覽:414
自動識別電影信息源碼 瀏覽:850