ssh-keygen介绍

选拔数字签名LANDSA或然DSA达成三个linux机器之间利用ssh不必要用户名和密码,rsassh

为了让多少个linux机器之间接选举用ssh不须求用户名和密码。所以选用了数字签名凯雷德SA可能DSA来达成那几个操作。

模型解析

假诺 A (192.168.20.59)为客户机器,B(192.168.20.60)为目的机;

要达到规定的标准的目标:

A机器ssh登录B机器无需输入密码;

加密形式选 rsa|dsa均可以,暗中认可dsa

ssh-keygen -t rsa #使用rsa加密

贰 、具体操作流程

单向登陆的操作进度(能满足上面包车型地铁目标):

1、登录A机器

2、ssh-keygen
-t[rsa|dsa],将会转移密钥文件和私钥文件id_rsa,id_rsa.pub或id_dsa,id_dsa.pub

3、将 .pub 文件复制到B机器的 .ssh 目录,并 cat id_dsa.pub >>
~/.ssh/authorized_keys

肆 、大功告成,从A机器登录B机器的指标账户,不再供给密码了;(直接运维#ssh
192.168.20.60)

双向登陆的操作进度:

一 、ssh-keygen做密码验证能够使在向对方机器上ssh
,scp不用选择密码.具体方法如下:

二 、多个节点都推行操作:#ssh-keygen -t rsa

下一场全数回车,采用暗许值.

叁 、那样生成了一对密钥,存放在用户目录的~/.ssh下。

将公钥考到对方机器的用户目录下,并将其复制到~/.ssh/authorized_keys中(操作命令:#cat
id_dsa.pub >> ~/.ssh/authorized_keys)。

肆 、设置文件和目录权限:

设置authorized_keys权限

$ chmod 600 authorized_keys

设置.ssh目录权限

$ chmod 700 -R .ssh

5、要保证.ssh和authorized_keys都唯有用户本身有写权限。否则验证无效。(后天正是蒙受那些难点,找了旷日持久难题所在),其实仔细研究,那样做是为着不会油然则生系统漏洞。

自个儿从20.60去拜访20.59的时候会提示如下错误:

Theauthenticityofhost’192.168.20.59(192.168.20.59)’can’tbeestablished.RSAkeyfingerprintis6a:37:c0:e1:09:a4:29:8d:68:d0:ca:21:20:94:be:18.Areyousureyouwanttocontinueconnecting(yes/no)yesWarning:Permanentlyadded’192.168.20.59′(RSA)[email protected]’spassword:Permissiondenied,[email protected]’spassword:Permissiondenied,[email protected]’spassword:Permissiondenied(publickey,gssapi-with-mic,password).

③ 、计算注意事项

一 、文件和目录的权能千万别设置成chmod
777.这几个权力太大了,不安全,数字签名也不帮忙。我起来图方便就这么干了

贰 、生成的rsa/dsa签名的公钥是给对方机器使用的。那么些公钥内容还要拷贝到authorized_keys

叁 、linux之间的拜访间接 ssh 机器ip

肆 、有个别机器生成本身的路虎极光SA或许DSA的数字签名,将公钥给指标机器,然后指标机器接收后设定相关权限(公钥和authorized_keys权限),那些指标机就能被转移数字签名的机器无密码访问了

ssh-keygen设置ssh无密码登录

ssh-keygen – 生成、管理和更换认证密钥,包罗 MuranoSA 和 DSA 三种密钥

密钥类型能够用 -t 选项钦赐。尽管没有点名则暗许生成用于SSH-2的SportageSA密钥

配置:

一 、在该地机械中的~/.ssh/目录下实施下命令

ssh-keygen -t dsa

将生成五个文本,id_dsa和id_dsa.pub

2、将id_dsa.pub拷贝到长途机器,并且将id_dsa.pub的始末添加到~/.ssh/authorized_keys中

cat id_dsa.pub >>authorized_keys

注意:目录.ssh和文件authorized_keys的权限必须是600

实现上述操作之后,用户从地方机械到长途机器就不必要用密码了

多少个文本的职能表明,摘自

~/.ssh/identity

该用户暗许的奥迪Q7SA1地位认证私钥(SSH-1)。此文件的权能应当至少限制为”600″。

浮动密钥的时候可以钦赐接纳密码语言来加密该私钥(3DES)。

ssh将在签到的时候读取那些文件。

~/.ssh/identity.pub

该用户暗中同意的奥德赛SA1身价表明公钥(SSH-1)。此文件无需保密。

此文件的内容应当加上到持有奥迪Q5SA1对象主机的keygen的学习总括,CentOS多台服务器共用密钥ssh自动登陆。~/.ssh/authorized_keys文件中。

~/.ssh/id_dsa

该用户暗中认可的DSA身份验证私钥(SSH-2)。此文件的权能应当至少限制为”600″。

变迁密钥的时候能够内定接纳密码语言来加密该私钥(3DES)。

ssh将在登录的时候读取这几个文件。

~/.ssh/id_dsa.pub

该用户私下认可的DSA身份认证公钥(SSH-2)。此文件无需保密。

此文件的始末应当加上到具备DSA目的主机的~/.ssh/authorized_keys文件中。

~/.ssh/id_rsa

该用户暗中同意的SportageSA身份注脚私钥(SSH-2)。此文件的权柄应当至少限制为”600″。

扭转密钥的时候能够钦赐采取密码语言来加密该私钥(3DES)。

ssh将在报到的时候读取那么些文件。

~/.ssh/id_rsa.pub

该用户私下认可的福睿斯SA身份验证公钥(SSH-2)。此文件无需保密。

此文件的剧情应当加上到具有CR-VSA指标主机的~/.ssh/authorized_keys文件中。

/etc/ssh/moduli

含有用于DH-GEX的Diffie-Hellmangroups

BG2BLT01 is on, BG2BLT02 is power off. They’re too noisy L

When and how to move them to data center

Please update SSH key in .33 server for git repo access.

ssh-keygen -t dsa

scp ~/.ssh/id_dsa.pub
[YOUR_USER_NAME]@10.38.116.33:authorized_keys

ssh [YOUR_USER_NAME]@ 10.38.116.33

skip below 3 steps if you already have .ssh and .ssh/authorized_keys

mkdir -m 700 .ssh

touch .ssh/authorized_keys

chmod 600 .ssh/authorized_keys

cat authorized_keys >> .ssh/authorized_keys;exit

vi ~/.ssh/config

add lines and save quit

host 10.38.116.33

user [YOUR_USER_NAME]

为了让三个linux机器之间接选举拔ssh不要求用户名和密码。所以…

   
为了让三个linux机器之直接纳ssh不须要用户名和密码。所以选拔了数字签名君越SA也许DSA来成功这几个操作。

近些年在讨论机关登陆的linux服务器的事物。本篇为有关ssh的秘钥自动登陆。

 

模型解析

update:二〇一五.3.9 4:21
PM,明儿晚上写完那篇之后,发现IBM的网上有篇关于ssh认证的完整描述。痛苦了。。

维基百科上关于ssh-keygen的介绍如下:

只要 A (192.168.20.59)为客户机器,B(192.168.20.60)为目标机;

 

要达到规定的标准的指标:

测度:linux的秘钥爆发与服务器非亲非故,只和加密的方式(选拔rsa或dsa)还有passphrase(密码短语,在转变秘钥的时候输入的)有关。

   
ssh-keygen

is a standard component of the Secure Shell (SSH)
protocol suite found on Unix and Unix-like
computer systems used to establish secure shell sessions between remote
computers over insecure networks, through the
use of various cryptographic
techniques. The ssh-keygen utility is used to generate, manage, and
convert authentication keys.

A机器ssh登录B机器无需输入密码;

一旦是那样的话,同一对秘钥可以利用在多台服务器上,因为对此服务器和客户端的话,他们在通讯的时候只需验证秘钥和公钥是或不是匹配。

 

加密艺术选 rsa|dsa均能够,暗中同意dsa

即存在二个global的公钥存放在ssh服务器上,而多台客户端则利用的均等秘钥登陆ssh服务器上。

   
ssh-keygen is able to generate a key using one of three different digital
signature algorithms.

ssh-keygen -t rsa #使用rsa加密

测试环境:本机windows使用secureCLX570T客户端,两台redhat
6.3的虚拟机(linuxA和B,192.168.1.2/3)。虚机与主机使用桥接互联网,处于同一局域网。

With
the help of the ssh-keygen tool, a user can create passphrase keys for
any of these key types (to provide for unattended operation, the
passphrase can be left empty, at increased risk).

二 、具体操作流程

测试进度:

These
keys differ from keys used by the related tool GNU Privacy
Guard.

单向登陆的操作进度(能餍足上边包车型地铁目标):

注:公钥一般是pub结尾,可是服务器验证的文本是authorized_key,所以要把pub文件的始末转入authorized_key。pub文件自身没用。

 

1、登录A机器

① 、使用CEvoqueT生成秘钥对,将公钥上传到linuxA,成功登陆后,cpoyA机中的公钥至B机中,完结C景逸SUVT自动登陆B机,验证公钥为通用。

  Oracle
Solaris 11.2 Information Library (简体中文)手册中关于ssh-keygen的牵线如下: 

2、ssh-keygen -t [rsa|dsa],将会变动密钥文件和私钥文件
id_rsa,id_rsa.pub或id_dsa,id_dsa.pub

率先应用CRAV4T生成秘钥:

 

③ 、将 .pub 文件复制到B机器的 .ssh 目录, 并 cat id_dsa.pub >>
~/.ssh/authorized_keys

1.采纳SecureC科雷傲T创制私钥和公钥(Set Passphrase
可以安装为空密码,相比较方面证实)SecureC福特ExplorerT: Quick Connect ->
Authentiation -> Public Key -> Properties -> Create Identity
File -> DSA/CRUISERSA -> Set Passphrase ->
Done这些时候在内定目录会生成七个公文,例如,私钥my_rsa和公钥my_rsa.pub2.linux服务器上建立.ssh目录,一般景况下,已经有其一目录(更改权限很关键,认证的时候权限不是700不给通过)#
mkdir /root/.ssh# chmod 700 /root/.ssh3.将公钥 my_rsa.pub
传到linux服务器,将SSH2包容格式的公钥转换来为Openssh包容格式(一般意况是ssh2,不解决ssh1)#
ssh-keygen -i -f Identity.pub >> /root/.ssh/authorized_keys2#
chmod 600
/root/.ssh/authorized_keys24.在SecureC哈弗T里面安装签到方式为PublicKey,并选择刚刚创立的my_rsa文件作为私钥5.重启Linux服务器上SSH服务器(测试貌似不用重启服务也能见效)

ssh-keygen首要用以为ssh(远程登录程序)生成、管理和更换验证密钥。ssh-keygen 能够创建供 SSH 协议版本 1 应用的 LX570SA 密钥,以及供 SSH 协议版本 2 使用的 本田UR-VSA 或 DSA
密钥。生成的密钥类型应用–t选项钦赐。ssh-keygen 还是能转变指纹或从钦命为 PKCS#11 U本田CR-VI 的 X.509v3
证书转换公钥。

④ 、马到成功,从A机器登录B机器的目的账户,不再需求密码了;(直接运维
#ssh 192.168.20.60 )

#service sshd restart 或者 /etc/rc.d/init.d/sshd restart

 

双向登陆的操作进程:

此阶段,测试成功,A和B机使用的同一对authorized_keys2,C凯雷德T都能兑现机关登陆。

经常,希望将 SSH 与 LX570SA 或 DSA
验证结合使用的每一个用户应运作1遍此实用程序,以便在 $HOME/.ssh/identity、$HOME/.ssh/id_dsa 或 $HOME/.ssh/id_rsa 中创制验证密钥。系统一管理理员还足以动用此实用程序生成主机密钥。

① 、ssh-keygen做密码验证能够使在向对方机器上ssh
,scp不用选取密码.具体方法如下:

贰 、在B机中生成秘钥对,将公钥复制到A中,完结B机自动登陆A,然后将B的秘钥传过去,把A的authorized_keys2内容写入B的authorized_keys2文件中,达成A自动登陆B。

 

2、三个节点都履行操作:#ssh-keygen -t rsa

步骤1: 用 ssh-key-gen 在当地主机上创立公钥和密钥
local-host$ ssh-keygen -t rsa

常备,此程序会转变密钥并要求提供一个存款和储蓄私钥的公文。公钥存款和储蓄在增大了 “.pub”
扩张名的同名文件中。该程序还要求提供口令短语。口令短语能够为空,表示向来不口令短语(主机密钥必须有所空口令短语),也足以为随意长度的字符串。好的口令短语长度在 10-三贰拾伍个字符,不是简约的语句或其余简单猜到的句子,由大写字母、小写字母、数字和非字母数字字符组合而成。(普通英文句子中的每种字唯有 1-多少人的熵,提供的口令短语分外差。)假使设置口令短语,则长度必须至少为 几个字符,前边能够动用
–p选项更改口令短语。

然后全部回车,选用默许值.

Enter file in which to save the key (/home/jsmith/.ssh/id_rsa):[Enter
key]
Enter passphrase (empty for no passphrase): [Press enter key]
Enter same passphrase again: [Pess enter key]
Your identification has been saved in /home/jsmith/.ssh/id_rsa.
Your public key has been saved in /home/jsmith/.ssh/id_rsa.pub.
The key fingerprint is:
33:b3:fe:af:95:95:18:11:31:d5:de:96:2f:f2:35:f9
local-host

 

③ 、那样生成了一对密钥,存放在用户目录的~/.ssh下。

步骤2: 用 ssh-copy-id 把公钥复制到远程A主机上
local-host$ ssh-copy-id -i ~/.ssh/id_rsa.pub
[email protected]
remote-host‘s password:
Now try logging into the machine, with ―ssh ?remote-host‘‖, and check
in:
.ssh/authorized_keys to make sure we haven‘t added extra keys that you
weren‘t expecting.
[注: ssh-copy-id 把密钥追加到长途主机的 .ssh/id_rsa 上.]

没辙恢复生机丢失的口令短语。假如丢失或忘记口令短语,您必须生成一个新密钥并将相应的公钥复制到其余电脑。

将公钥考到对方机器的用户目录下
,并将其复制到~/.ssh/authorized_keys中(操作命令:#cat id_dsa.pub
>> ~/.ssh/authorized_keys )。

手续3: 直接登录A远程主机
local-host$ ssh
[email protected]
Last login: Sat Mar 8 12:37:48 2014 from 192.168.1.3
[注: SSH 不会询问密码.]

 

④ 、设置文件和目录权限:

然后通过sftp,将B机的id_rsa传到A机,把A的authorized_keys2传过来。此时A和B都可相互自动登陆。

对此
LacrosseSA,密钥文件中还隐含2个诠释字段,该字段只是为着便于用户识别密钥。comment 字段能够作证密钥的用途或提供其余有用新闻。创设密钥时,注释将起来化为
“user@host”,但足以应用
–c 选项举办转移。

设置authorized_keys权限

测试结果:验证估摸成功,最好是有第③台linux再能够证实下就好了。

 

$ chmod 600 authorized_keys

增加补充安全难点:由于.ssh文件夹和privatekey都权限为700和600,同时sftp服务器只开通sftp登陆权限和决定home文件目录,只要稳妥保管privatekey,在ssh商讨下是平昔不安全顾虑的。参见SSH认证原理(

密钥生成后,能够利用上边包车型客车详实表达掌握应将密钥放在哪里,以便激活密钥。

设置.ssh目录权限

正文出自 “hiubuntu”
博客,请务必保留此出处

 

$ chmod 700 -R .ssh

update:贰零壹伍.3.9 4:21
PM,前晚写完那篇之后,发现IBM的网上有篇关于…

当大家须求跨服务器实现免密码自动登陆,由此大家首先必要选取ssh-keygen生成登陆密钥。生成登陆密钥须要四个步骤,在当地机械创造密钥,复制公钥到长途主机,将公钥追加到长途主机的**authorized_keys**

5、要保证.ssh和authorized_keys都唯有用户自个儿有写权限。不然验证无效。(前些天正是碰见这么些题材,找了遥远难点所在),其实仔细考虑,那样做是为着不会并发系统漏洞。

 

小编从20.60去做客20.59的时候会唤醒如下错误:

 

The authenticity of host ‘192.168.20.59 (192.168.20.59)’ can’t be
established.  RSA key fingerprint is
6a:37:c0:e1:09:a4:29:8d:68:d0:ca:21:20:94:be:18.  Are you sure you want
to continue connecting (yes/no)? yes  Warning: Permanently added
‘192.168.20.59’ (RSA) to the list of known hosts.  root@192.168.20.59’s
password:  Permission denied, please try again.  root@192.168.20.59’s
password:  Permission denied, please try again.  root@192.168.20.59’s
password:  Permission denied (publickey,gssapi-with-mic,password).

 

叁 、总括注意事项

 

一 、文件和目录的权杖千万别设置成chmod
777.这几个权力太大了,不安全,数字签名也不帮衬。笔者起来图省事就这么干了

1:
生成钥文件和私钥文件

贰 、生成的rsa/dsa签名的公钥是给对方机器使用的。那些公钥内容还要拷贝到authorized_keys

** 

三 、linux之间的走访直接 ssh 机器ip

 

四 、有些机器生成自个儿的宝马7系SA大概DSA的数字签名,将公钥给目的机器,然后指标机器接收后设定相关权限(公钥和authorized_keys权限),那个目的机就能被扭转数字签名的机械无密码访问了

ssh-keygen它扶助凯雷德SA和DSA两种表明密钥,下边是的一部分留意参数(能够行使
ssh-keygen /? 看看参数消息):

ssh-keygen设置ssh无密码登录

 

ssh-keygen – 生成、管理和转换认证密钥,包涵 CR-VSA 和 DSA 三种密钥

 

密钥类型能够用 -t 选项钦定。假使没有点名则暗许生成用于SSH-2的中华VSA密钥

–b bits

 

指定要创建的密钥的位数。最小位数为 512 位。通常,2048 位足以满足安全需要。密钥大小超过该值并不会提高安全性,反而会降低速度。缺省值为 2048 位。

 

–B

显示指定的私钥或公钥文件的 bubblebabble 摘要。

 

–c

请求更改私钥和公钥文件中的注释。该程序会提示您提供包含私钥的文件、口令短语(如果密钥具有一个口令短语)以及新的注释。

此选项仅适用于 rsa1 (SSHv1) 密钥。

 

–C comment

提供新注释。

 

 

–e

 

此选项读取 OpenSSH 私钥或公钥文件并将密钥以 "SECSH" 公钥文件格式输出到 stdout。此选项允许导出密钥供其他一些 SSH 实现使用。

–f

 

指定密钥文件的文件名。

–F

 

在known_hosts 文件中搜索指定的 hostname,列出找到的任何匹配项。此选项可用于查找散列格式的主机名或地址,还可以与 –H 选项一起使用,以散列格式输出找到的密钥。

 

–H

 

对 known_hosts 文件执行散列计算。此选项使用散列形式替换指定文件内的所有主机名和地址。原始内容将移动到后缀为 .old 的文件中。这些散列值通常由 ssh 和 sshd 使用,即使文件内容被公开,这些散列值也并不会透露可识别的信息。此选项不会修改现有的散列主机名,因此可以放心地用于同时包含散列名称和非散列名称的文件。

 

–i

 

此选项以 SSH2 兼容格式读取未加密的私钥(或公钥)文件并将 OpenSSH 兼容的私钥(或公钥)输出到 stdout。ssh-keygen 还可读取 “SECSH” 公钥文件格式。此选项允许从其他一些 SSH 实现中导入密钥。

 

–l

 

显示指定的私钥或公钥文件的指纹。

 

–N new_passphrase

 

提供新口令短语。

 

–p

请求更改私钥文件的口令短语,而不创建新私钥。该程序会提示您提供包含私钥的文件、旧口令短语,并两次提示您输入新口令短语。

 

–P passphrase

提供(旧)口令短语。

 

–q

退出 ssh-keygen。

 

–t type

 

指定用于生成密钥的算法,其中 type 是 rsa、dsa 和 rsa1 中的一种。rsa1 类型仅用于 SSHv1 协议。

 

–R hostname

从 known_hosts 文件中删除属于 hostname 的所有密钥。此选项可用于删除散列主机。请参见 –H。

 

–x

已过时。已被 –e 选项取代。

 

–X

已过时。已被 –i 选项取代。

 

–y

此选项读取 OpenSSH 私钥格式文件并将 OpenSSH 公钥输出到 stdout。

配置:

 

一 、在本地机械中的~/.ssh/目录下实施下命令

 

ssh-keygen -t dsa

判断.ssh目录是还是不是留存,不设有则创造目录并予以权力。目录存在即可跳过

将生成多个公文,id_dsa和id_dsa.pub

 

2、将id_dsa.pub拷贝到长途机器,并且将id_dsa.pub的内容添加到~/.ssh/authorized_keys中

 

cat id_dsa.pub >>authorized_keys

.ssh目录存在

注意:目录.ssh和文件authorized_keys的权位必须是600

 

成就以上操作之后,用户从地点机械到长途机器就不需求用密码了

$ ls -la ~/.ssh

total 12

drwx------  2 oracle oinstall 4096 May 20  2015 .

drwx------ 22 oracle oinstall 4096 Jul  3 13:36 ..

-rw-r--r--  1 oracle oinstall 1579 Dec  7  2017 known_hosts

多少个文件的机能说明,摘自

 

~/.ssh/identity

.ssh目录不设有

该用户私下认可的 avancierSA1 身份认证私钥(SSH-1)。此文件的权位应当至少限制为”600″。

 

变化密钥的时候能够钦点接纳密码语言来加密该私钥(3DES)。

$ ls -la ~/.ssh

ls: /home/oracle/.ssh: No such file or directory

$mkdir ~/.ssh 

$chmod 700 ~/.ssh

ssh将在签到的时候读取那么些文件。

 

~/.ssh/identity.pub

测试发现,其实执行上边发号施令生成ssh
密钥后,会在现阶段用户的主目录下创制.ssh目录。因而,上述手续其实完全能够忽略

该用户私下认可的 瑞鹰SA1 身份评释公钥(SSH-1)。此文件无需保密。

 

此文件的内容应当加上到持有 LANDSA1 目的主机的 ~/.ssh/authorized_keys
文件中。

 

~/.ssh/id_dsa

[oracle@mylnx01 ~]$ ssh-keygen -t rsa

 

Generating public/private rsa key pair.

 

Enter file in which to save the key (/home/oracle/.ssh/id_rsa): 

 

Enter passphrase (empty for no passphrase): 

 

Enter same passphrase again: 

 

Your identification has been saved in /home/oracle/.ssh/id_rsa.

 

Your public key has been saved in /home/oracle/.ssh/id_rsa.pub.

 

The key fingerprint is:

 

ae:cb:6a:9c:60:72:bc:2c:27:dc:1f:06:e6:c8:1d:0c oracle@mylnx01.xxx.com

该用户暗中同意的 DSA 身份验证私钥(SSH-2)。此文件的权能应当至少限制为”600″。

 

转移密钥的时候能够内定选用密码语言来加密该私钥(3DES)。

上述能够按ENTE翼虎键后空格键跳过(口令短语可以为空),生成ssh 密钥后,能够到~/.ssh目录下查占卜关文件,一般的话ssh 密钥会包涵id_rsa和id_rsa.pub七个文件,分别代表生成的私钥和公钥。

ssh将在签到的时候读取这一个文件。

 

~/.ssh/id_dsa.pub

 

该用户暗中同意的 DSA 身份注解公钥(SSH-2)。此文件无需保密。

 

此文件的内容应该加上到全数 DSA 指标主机的 ~/.ssh/authorized_keys
文件中。

 

~/.ssh/id_rsa

2:
复制公钥到远程指标服务器

该用户默许的 LANDSA 身份表明私钥(SSH-2)。此文件的权柄应当至少限制为”600″。

** 

变更密钥的时候能够钦定选拔密码语言来加密该私钥(3DES)。

 

ssh将在报到的时候读取这些文件。

#复制公钥到长途服务器,例如,此处为服务器192.168.xxx.xxx

~/.ssh/id_rsa.pub

 

该用户默许的 QashqaiSA 身份验证公钥(SSH-2)。此文件无需保密。

[oracle@mylnx01 ~]$ scp ~/.ssh/id_rsa.pub 192.168.xxx.xxx:~/.ssh 

 

oracle@192.168.xxx.xxx's password: 

 

id_rsa.pub     

此文件的情节应该加上到独具 卡宴SA 指标主机的 ~/.ssh/authorized_keys
文件中。

 

/etc/ssh/moduli

在复制密钥前,应该先去远程服务器(此处为mylnx02)执行上边操作。

富含用于 DH-GEX 的 Diffie-Hellman groups

 

BG2BLT01 is on, BG2BLT02 is power off. They’re too noisy L

 

When and how to move them to data center?

正确的操作步骤:

Please update SSH key in .33 server for Git repo access.

 

ssh-keygen -t dsa

1:验证目录是或不是存在

scp ~/.ssh/id_dsa.pub
[YOUR_USER_NAME]@10.38.116.33:authorized_keys

 

ssh [YOUR_USER_NAME]@ 10.38.116.33

[oracle@mylnx02
~]$  ls -la
~/.ssh

skip below 3 steps if you already have .ssh and .ssh/authorized_keys

ls:
/home/oracle/.ssh: No such file or directory

mkdir -m 700 .ssh

 

touch .ssh/authorized_keys

2:
创立.ssh目录(要是目录已经存在能够忽略后续手续)

chmod 600 .ssh/authorized_keys

 

cat authorized_keys >> .ssh/authorized_keys;exit

[oracle@mylnx02
~]$ mkdir ~/.ssh

vi ~/.ssh/config

 

add lines and save quit

3: 
设置目录权限

host 10.38.116.33

 

user [YOUR_USER_NAME]

[澳门金沙国际 ,oracle@mylnx02
~]$ chmod 700 ~/.ssh

 

4:
创造空文件authorized_keys

 

[oracle@mylnx02
~]$ touch ~/.ssh/authorized_keys

 

5: 
给文件authorized_keys授权

 

[oracle@mylnx02
~]$ chmod 600 ~/.ssh/authorized_keys

 

6: 
验证上述操作

 

[oracle@mylnx02 ~]$ ls -la ~/.ssh

total 8

drwx------  2 oracle oinstall 4096 Aug  1 07:20 .

drwx------ 11 oracle oinstall 4096 Aug  1 07:20 ..

-rw-------  1 oracle oinstall    0 Aug  1 07:20 authorized_keys

 

 

 

3:追加公钥到长途主机的authorized_keys

 

[oracle@mylnx02
~]$ 
cat ~/.ssh/id_rsa.pub
>>~/.ssh/authorized_keys

 

 

注意事项:没有检核查象服务器是还是不是存在.ssh目录(没有第3手续检查路径,直接copy了文本),使用scp
~/.ssh/id_rsa.pub 
192.168.xxx.xxx:~/.ssh 后,执行上边发号施令将会遇见下边错误

 

[oracle@mylnx02 ~]$  cat ~/.ssh/id_rsa.pub >>~/.ssh/authorized_keys

 

-bash: /home/oracle/.ssh/authorized_keys: Not a directory

 

 

 

[oracle@mylnx02 ~]$ ls -la ~/.ssh

 

-rw-r--r-- 1 oracle oinstall 411 Aug  1 11:18 /home/oracle/.ssh

 

若是赶上上述荒唐,应该删除rm
-rf ~/.ssh ,然后根据上述手续操作,即可消除难点。

 

 

 

 

4:
测试验证结果

 

[oracle@mylnx02 ~]$ ssh 192.168.7.xxx  free -m

             total       used       free     shared    buffers     cached

Mem:         32237      32072        165          0        137      11493

-/+ buffers/cache:      20441      11796

Swap:        12287          0      12287

[oracle@mylnx02 ~]$ ssh 192.168.7.222  date

Thu Aug  2 23:47:07 CST 2018

 

 

参考资料:

相关文章