Linuxは秘密のログインを構成します
1448 ワード
1、公開鍵-秘密鍵ペア:
非対称暗号化方式と呼ぶ
2、公開鍵の生成-秘密鍵ペアコマンド:パラメータ:-t:暗号化アルゴリズムrsa:非対称暗号化アルゴリズム、2048ビット長-C:アイデンティティを識別し、できるだけ中国語-f:出力鍵のファイル名 を使用しない
3、秘密鍵の有効化
3.1、ローカルマシンの秘密鍵を置く.sshフォルダ内
3.2、秘密鍵ファイル権限の設定
自分のユーザーのアクセス権の設定
3.3、configファイルの構成
参照形式:
3.4、構成known_hostsファイル
ターゲットサーバの秘密指紋を保存し、ターゲットサーバに初めてログインするとknown_に記録されます.hostsファイル
4、公開鍵の有効化
4.1.ターゲットサーバの公開鍵を置く.sshフォルダ内
4.2、authorized_の作成と変更keysファイル
非対称暗号化方式と呼ぶ
2、公開鍵の生成-秘密鍵ペアコマンド:
> ssh-keygen -t rsa -C "Chumingze" -f "chumingze_ke
3、秘密鍵の有効化
3.1、ローカルマシンの秘密鍵を置く.sshフォルダ内
> root/.ssh
3.2、秘密鍵ファイル権限の設定
自分のユーザーのアクセス権の設定
> chmod 600 "chumingze_key"
3.3、configファイルの構成
> cat config
参照形式:
User root
Host yideng
HostName www.yideng.com
Port 22
StrictHostKeyChecking no
IdentityFile ~/.ssh/chumingze_key
IdentitiesOnly yes
Protocol 2
Compression yes
ServerAliveInterval 60
ServerAliveCountMax 20
LogLevel INFO
Host gateway-produce
HostName 192.168.2 221
Port 22
Host node-produce
HostName 192.168.2.222
Port 22
Host java-produce
HostName 192.168.2.223
Port 22
Host *-produce
User root
IdentityFile ~/.ssh/produce_key
Protocol 2
Compression yes
ServerAliveInterval 60
ServerAliveCountMax 20
LogLevel INFO
3.4、構成known_hostsファイル
ターゲットサーバの秘密指紋を保存し、ターゲットサーバに初めてログインするとknown_に記録されます.hostsファイル
> ssh [email protected]
4、公開鍵の有効化
4.1.ターゲットサーバの公開鍵を置く.sshフォルダ内
> root/.ssh
4.2、authorized_の作成と変更keysファイル
> cat chumingze_key.pub >> authorized_keys
> chmod 644 "authorized_keys"