Linux 免密登录
A为本地主机(即用于控制其他主机的机器) ;
B为远程主机(即被控制的机器Server), 假如ip为192.168.1.1
;
A和B的系统都是Linux.
什么是 SSH?
Secure Shell(缩写为SSH),由IETF的网络工作小组(Network Working Group)所制定;SSH为一项创建在应用层和传输层基础上的安全协议,为计算机上的Shell(壳层)提供安全的传输和使用环境。
传统的网络服务程序,如rsh、FTP、POP和Telnet其本质上都是不安全的;因为它们在网络上用明文传送数据、用户帐号和用户口令,很容易受到中间人(man-in-the-middle)攻击方式的攻击。就是存在另一个人或者一台机器冒充真正的服务器接收用户传给服务器的数据,然后再冒充用户把数据传给真正的服务器。
而SSH是目前较可靠,专为远程登录会话和其他网络服务提供安全性的协议。利用SSH协议可以有效防止远程管理过程中的信息泄露问题。通过SSH可以对所有传输的数据进行加密,也能够防止DNS欺骗和IP欺骗。
SSH之另一项优点为其传输的数据可以是经过压缩的,所以可以加快传输的速度。SSH有很多功能,它既可以代替Telnet,又可以为FTP、POP、甚至为PPP提供一个安全的“通道”。
基本用法
假设要以用户名
user
,远程登录主机host
1
ssh user@host
SSH的默认端口是
22
,如果不是这个端口登录,需要添加-p
参数1
ssh -p port user@host
公钥登录
如最开始的说明,每次登录固定的
host
,不想输入密码在怎么登录。
在A上的命令:
1
2
3ssh-keygen -t rsa #(连续三次回车,即在本地生成了公钥和私钥,不设置密码)
ssh [email protected] "mkdir .ssh;chmod 0700 .ssh" #(需要输入密码, 注:必须将.ssh的权限设为700)
scp ~/.ssh/id_rsa.pub [email protected]:.ssh/id_rsa.pub #(需要输入密码)在 B 上的命令:
1
2
3touch /root/.ssh/authorized_keys #(如果已经存在这个文件, 跳过这条)
chmod 600 ~/.ssh/authorized_keys #(# 注意: 必须将~/.ssh/authorized_keys的权限改为600, 该文件用于保存ssh客户端生成的公钥,可以修改服务器的ssh服务端配置文件/etc/ssh/sshd_config来指定其他文件名)
cat /root/.ssh/id_rsa.pub >> /root/.ssh/authorized_keys #(将id_rsa.pub的内容追加到 authorized_keys 中, 注意不要用 > ,否则会清空原有的内容,使其他人无法使用原有的密钥登录)