當前位置:首頁 » 密碼管理 » ssh無密碼訪問

ssh無密碼訪問

發布時間: 2023-05-29 16:00:59

Ⅰ 怎樣在Ubuntu上安裝與設置ssh,實現無密碼登錄

方法/步驟

首先,打開終端(快捷鍵Ctrl+Alt+T)安裝ssh軟體,在這里直接輸入sudo apt-get install ssh在線安裝。

安裝過後,進行加密設置,輸入ssh-keygen -t rsa(參數t後面跟的就是加密演算法,一般常用的有兩種RSA與DSA加密,我們這里用的的是RSA演算法),會提示你輸入保存密鑰的文件直接按「Enter」鍵默認到用戶主目錄即談搏可,在提示輸入passphrase時直接也按「Enter」鍵,表示無證書密碼。(反正一直按「Enter」鍵,直至出現一個符號組成的圖像即可)。

完成過後,可以查看到用戶主目錄下多了id_rsa(私鑰)和id_rsa.pub(公鑰)兩個文件,一個態游是存儲公鑰的文件,另一個是存儲私鑰的文件。

使用cat id_rsa>> authorized_keys命令(注意是兩個大帆侍銷於號,一個大於號的覆蓋文件,兩個大於號是累加內容)將id_rsa(私鑰)文件中的內容累加寫入到~/.ssh/authorized_keys(已認證)文件中。

要無密碼登錄其他電腦,只需要將authorized_keys文件放置到其他機子的~/.ssh/目錄下(前提是其他電腦也安裝了ssh服務)。可以通過scp傳輸,如下圖所示,scp後面接要傳輸的文件名 然後接其他電腦的用戶名@IP:傳輸的目錄。

然後,命令行輸入ssh 後面接其他電腦用戶名@IP,就會發現無密碼就可登錄其他電腦。(如果需要雙向無密碼登錄,同理只要讓另一台電腦生成密鑰,把公鑰內容累加到這台電腦的authorized_keys中即可。)

下面來看看直接通過映射名無密碼訪問其他電腦,打開hosts文件,可以使用vi或vim編輯器或圖形界面的gedit文本編輯器打開。

在hosts中加入其他電腦的IP地址空格後輸入一個你自己喜歡的映射名,如下圖的紅線部分,以後通過這個映射名即可訪問其他電腦。

然後,輸入ssh通過映射名來訪問其他電腦,注意當兩個用戶的名稱相同時才可以ssh 映射名否則需要加上用戶名(像這樣ssh hadoop@node1)。

10
如果出現下述問題,輸入ssh localhost或ssh 映射名,出現Agent admitted failure to sign using the key。

11

解決方案:命令行輸入ssh-add命令即可,會出現Identity added: /home/hadoop/.ssh/ia_rsa(/home/hadoop/.ssh/ia_rsa),就解決上述出現的問題。

linux免密碼SSH登錄(公鑰登錄)

SSH有兩種登錄方式, 一是口令登錄, 即常規的用戶名密碼登錄; 二是公鑰登錄, 只要在server端配置好client端的公鑰, 就可以實現免密登錄. 控制端為client端, 遠程主機為server端, 下同.

在client端輸入命令然後一路回車

運行結束以後,在client端~/.ssh/目錄下,會新生成兩個文件: id_rsa.pub 和 id_rsa 。前者是你的公鑰,後者是你的私鑰。這時再輸入如下命令,將公鑰傳送到遠程主機host上面:

server端將用戶上傳的公鑰,保存在用戶主目錄的 ~/.ssh/authorized_keys 文件中。

原本以上配置就ok了,但是OpenWrt的ssh採用的是dropbear,一種輕量級的ssh服務。需要對其進行額外配置:

大功告成 ->

SSH參考資料: SSH原理與運用(一):遠程登錄

Ⅲ ssh.net 沒有密碼

ssh.net 無密碼登錄的步驟如下:
首先,你需要以用戶「userA」的身份登錄到client上,然後,使用ssh-keygen生成一對rsa公私鑰,生成的密鑰對會存放在~/.ssh目錄下。
可以看到本地client上用戶userA的~/.ssh目錄下有 xxx_rsa 和 xxx_rsa.pub 來命名的一對文件,有 .pub 後綴的文件就是公鑰,另一個文件則是密鑰。
接下來,使用下面的命令在遠程主機serverB上的userB用戶目錄下創建.ssh目錄。如果在userB@serverB上已經存在.ssh目錄,這一步會將略過。如碰
最後,將clientA上用戶「userA」的公鑰拷貝到userB@serverB上~/.ssh目錄下authorized_keys文件中,來實現無密碼ssh登錄。
密碼是按特定法則編成,用以對通信雙方的信息進行明密變換的符號。
它是一種用來混淆的技術,使用者希望將正常的(可識別的)信息轉變為無法識別的信息,但這部分信息是可以再加工並恢復和破解的。
登錄網站、電子郵箱時輸入的密碼其實嚴格來講應該僅被稱作口令,因為它不是渣慎談本來意義上的加密代碼。
密碼是一門科學,有著悠久的歷史。密碼在古希臘與波斯帝國的戰爭中就被用於傳遞秘密消息。
密碼一般用於信息通信傳輸過程中的保密和存儲中的保密。隨著孝銷計算機和信息技術的發展,密碼技術的發展也非常迅速,應用領域不斷擴展。

Ⅳ 配置無密碼登錄伺服器

目前大多數公司都有這樣的操作的伺服器的,

A: 自己本地電腦
B: 跳板機
C: 伺服器

流程通常是這樣
a => b => c

這樣的話,如果通過ssh登錄會需要你輸入兩次密碼,比較繁瑣

可以通過以下步驟,讓你在自己本地,可以通過 ssh 4946 直接登錄到伺服器上邊。

1, 配置A =>B ssh 無密碼登錄
2, 配置 B => C ssh 無密碼登錄
3, 在個人本地電腦上邊的.ssh 目錄下邊新建config
配置如下
Host tiaoban
hostname 180.150.189.164(B的ip)
User zss(B的埠)
Port 122(B的用戶賀臘名)
ForwardAgent yes

Host 4946
HostName 10.10.78.90 (C的ip)
Port 22(C的埠)
User book(C的用戶名)
ProxyCommand ssh zss@tiaoban -W %h:%p

如果這樣配置的話,可能會出現這個問題

還會讓你輸入伺服器的密碼
這時候把你個人本地生成的ssh 公鑰上傳到伺服器的 .ssh/auauthorized_keys 下邊即可
這里有個問題,盡量不要從本地復制公鑰到伺服器上面,我最近一次配置,因為從本機上直接復制到伺服器上,發現還是一直提示我輸入密碼,然後使用-vvt 也沒看出個所以然,最後想了下,是不是本地的公鑰有問題,於是去跳板機上把本機的公鑰復制過去,果然成功了散知。
我用文件對比了下,發現沖拍消是空格,可以看如下圖所示:

中間有幾個空格,可能就是這幾個空格導致的一直提示需要輸入密碼,所以盡量從跳板機上把自己機器的公鑰復制到伺服器上面。

Ⅳ ssh免密碼登陸及其原理

[TOC]

ssh 無密碼登錄要使用公鑰與私鑰。linux下可以用用ssh-keygen生成公鑰/私鑰對,下面以CentOS為例。有機器A(192.168.64.21),B(192.168.64.22)。
目標:A通過ssh免密碼登錄到B

特意強調,使用參數可以省去生成公鑰/私鑰的回車步驟

備註:

第一次登錄需輸入yes,現在A機可以無密碼登錄B機了,B登陸A,也同樣,在B中生成公鑰和私鑰對,將公鑰寫入authorized_keys中,然後同步A、B中的authorized_keys,使其一致就ok了。

也即就是:登錄的機子有私鑰,被登錄的機子要有登錄機子的公鑰,這個公鑰/私鑰對一般在私鑰宿主機產生。上面是用rsa演算法(不對稱加密演算法)的公鑰/私鑰對,當然也可以用dsa(對稱加密演算法:對應的文件是id_dsa,id_dsa.pub)

SSH是為建立在應用層和傳輸層基礎上的安全協議( OSI七層與TCP/IP五層網路架構詳解 )。SSH 是目前較可靠,專為遠程登錄會話和其他網路服務提供安全性的協議。利用SSH 協議可以有效防止遠程管理過程中的信息泄露問題。

從客戶端來看,SSH提供兩種級別的安全驗證:

只要知道帳號和口令,就可以登錄到遠程主機。所有傳輸的數據都會被加密,但缺點是:不能保證你正在連接的伺服器就是你想連接的伺服器。以下是登錄驗證流程:

​ 當第一次鏈接遠程主機時,會提示你當前主機的」公鑰指紋」,詢問你是否繼續,如果選擇繼續後就可以輸入密碼進行登錄了,當遠程的主機接受以後,該台伺服器的公鑰就會保存到~/.ssh/known_hosts文件中。

這種驗證的前提是客戶端需要生成一對密鑰,將公鑰放到需訪問的遠程伺服器。這種驗證比上一種的好處是,不能仿冒真正的伺服器,因為要仿冒必須拿到客戶端生成的公鑰。缺點就是驗證等待過程稍長些。

1、在客戶端打開終端,執行 ssh-keygen ,該命令會默認在 ~/.ssh/ 目錄下創建 id_rsa 、 id_rsa.pub 兩個文件,分別為你的公鑰和私鑰

2、將公鑰 id_rsa.pub 文件拷貝到伺服器端的 ~/.ssh/authorized_keys 文件中,可通過scp拷貝

A要免密碼登錄到B,B首先要擁有A的公鑰,然後B要做一次加密驗證。非對稱加密,公鑰加密的密文不能公鑰解開,只能私鑰解開

ssh-agent

ssh-agent是密鑰管理器,是一種控制用來保存公鑰身份驗證所使用的私鑰的程序

運行ssh-agent以後,使用ssh-add將私鑰交給ssh-agent保管,其他程序需要身份驗證的時候可以將驗證申請交給ssh-agent來完成整個認證過程

ssh-agent是管理多個ssh key的代理,受管理的私鑰通過ssh-add來添加
好處1:不用重復輸入密碼
用 ssh-add 添加私鑰時,如果私鑰有密碼的話,照例會被要求輸入一次密碼,在這之後ssh-agent可直接使用該私鑰,無需再次密碼認證。

好處2:不用到處部署私鑰
假設私鑰分別可以登錄同一內網的主機 A 和主機 B,出於一些原因,不能直接登錄 B。可以通過在 A 上部署私鑰或者設置 Forwarding(轉發) 登錄 B,也可以轉發認證代理連接在 A 上面使用ssh-agent私鑰登錄 B;可以在A上直接sftp傳文件到B上。

如這邊有一台機器是local,能通過公鑰直接登陸server1和server2。server1和server2之間無公鑰登陸。

現在要在server1上直接登陸server2,在local上執行

執行了之後就將私鑰給ssh-agent保管了,server1上面登陸server2的時候,需要私鑰驗證的時候直接找ssh-agent要就可以了
接下來登陸server1,注意-A

可以發現server1上多了/tmp/ssh-xxxxxxxxx/agent.xxxxx的socket,之後神奇的事發生了,在 server1上可直接進server2,只需執行如下命令,如果加了-A則可以繼續ssh forwarding(轉發) ,以至無限的機器forwarding。
ssh (-A) server2
同樣的原理可以試一下sftp, scp等基於ssh的命令。

如運行ssh-add,遇到 Could not open a connection to your authentication agent.。

解決: 需要ssh-agent啟動bash,或者說把bash掛到ssh-agent下面。

1 ssh免密碼登陸及其原理

Ⅵ linux下怎樣設置ssh無密碼登錄

首先你要有一個無搜空密碼的用戶。
修改ssh配置文件,步驟如下:
1) 修改 /etc/ssh/sshd_config 文件中 PermitEmptyPasswords 這個腔稿參數為yes(即允伍漏孝許空密碼的用戶登錄,默認是no)
2) 重啟 ssh服務,service ssh restart
3) 重新登錄ssh,即可無密碼登錄。

Ⅶ linux下怎樣設置ssh無密碼登錄

第1步:在本地主機中生成「密鑰對」並將公鑰傳送到遠程伺服器中:
[root@linuxprobe ~]# ssh-keygen
Generating public/private rsa key pair.
Enter file in which to save the key (/root/.ssh/id_rsa):直接敲擊回車或設置密鑰的存儲路徑
Created directory '/root/.ssh'.
Enter passphrase (empty for no passphrase): 直接敲擊回車或設置密鑰的密碼
Enter same passphrase again: 再次敲擊回車或設置密鑰的密碼
Your identification has been saved in /root/.ssh/id_rsa.
Your public key has been saved in /root/.ssh/id_rsa.pub.
The key fingerprint is:
40:32:48:18:e4:ac:c0:c3:c1:ba:7c:6c:3a:a8:b5:22 [email protected]
The key's randomart image is:
+--[ RSA 2048]----+
|+*..o . |
|*.o + |
|o* . |
|+ . . |
|o.. S |
|.. + |
|. = |
|E+ . |
|+.o |
+-----------------+

第2步:將生成好的私鑰文件傳送至遠程主機:
[root@linuxprobe ~]# ssh--id 192.168.10.20
The authenticity of host '192.168.10.20 (192.168.10.20)' can't be established.
ECDSA key fingerprint is 4f:a7:91:9e:8d:6f:b9:48:02:32:61:95:48:ed:1e:3f.
Are you sure you want to continue connecting (yes/no)? yes
/usr/bin/ssh--id: INFO: attempting to log in with the new key(s), to filter out any that are already installed
/usr/bin/ssh--id: INFO: 1 key(s) remain to be installed -- if you are prompted now it is to install the new keys
[email protected]'s password:此處輸入遠程伺服器主機密碼
Number of key(s) added: 1
Now try logging into the machine, with: "ssh '192.168.10.20'"
and check to make sure that only the key(s) you wanted were added.

第3步:設置伺服器主機只允許密鑰驗證,拒絕傳統口令驗證方式,記得修改配置文件後保存並重啟sshd服務程序哦~:
[root@linuxprobe ~]# vim /etc/ssh/sshd_config
………………省略部分輸出信息………………
74
75 # To disable tunneled clear text passwords, change to no here!
76 #PasswordAuthentication yes
77 #PermitEmptyPasswords no
78 PasswordAuthentication no
79
………………省略部分輸出信息………………
[root@linuxprobe ~]# systemctl restart sshd

第4步:在客戶端主機嘗試登陸到服務端主機,此時無需輸入密碼口令也可直接驗證登陸成功:
[root@linuxprobe ~]# ssh 192.168.10.20
Last login: Mon Apr 13 19:

Ⅷ linux下怎樣設置ssh無密碼登錄

方法/步驟

主機A:192.168.1.110

主機B:192.168.1.111

需要配置主機A無密碼登錄主機A,主機B

先確保所有主機的防火牆處於關閉狀態。

在主機A上執行如下:

1.$cd ~/.ssh

2.$ssh-keygen -t rsa --------------------然後一直按回車鍵,就會按照默認的選項將生成的密鑰保存在.ssh/id_rsa文件中。

3.$cp id_rsa.pub authorized_keys

這步完成後,正常情況下就可以無密碼登錄本機了,即ssh localhost,無需輸入密碼。

4.$scp authorized_keys [email protected]:/home/hadoop/.ssh ------把剛剛產生的authorized_keys文件拷一份到主機B上.

5.$chmod 600 authorized_keys

進入主機B的.ssh目錄,改變authorized_keys文件的許可許可權。



正常情況下上面幾步執行完成後,從主機A所在機器向主機A、主機B所在機器發起ssh連接,只有在第一次登錄時需要輸入密碼,以後則不需要。

可能遇到的問題:

1.進行ssh登錄時,出現:」Agent admitted failure to sign using the key「 .

執行: $ssh-add

強行將私鑰 加進來。

2.如果無任何錯誤提示,可以輸密碼登錄,但就是不能無密碼登錄,在被連接的主機上(如A向B發起ssh連接,則在B上)執行以下幾步:

$chmod o-w ~/

$chmod 700 ~/.ssh

$chmod 600 ~/.ssh/authorized_keys

3.如果執行了第2步,還是不能無密碼登錄,再試試下面幾個

$ps -Af | grep agent

檢查ssh代理是否開啟,如果有開啟的話,kill掉該代理,然後執行下面,重新打開一個ssh代理,如果沒有開啟,直接執行下面:

$ssh-agent

還是不行的話,執行下面,重啟一下ssh服務

$sudo service sshd restart

4. 執行ssh-add時提示「Could not open a connection to your authenticationh agent」而失敗

執行: ssh-agent bash

熱點內容
贖回清演算法 發布:2024-04-25 05:33:00 瀏覽:677
mysql安裝圖解linux 發布:2024-04-25 05:18:59 瀏覽:605
有哪些配置中心的框架 發布:2024-04-25 05:11:37 瀏覽:829
進程的調度演算法代碼 發布:2024-04-25 04:25:20 瀏覽:588
maven編譯scala 發布:2024-04-25 04:25:11 瀏覽:110
手機存儲空間里的其他 發布:2024-04-25 04:10:42 瀏覽:27
文件改文件夾 發布:2024-04-25 04:03:00 瀏覽:563
50次方編程 發布:2024-04-25 04:02:59 瀏覽:58
編程首行 發布:2024-04-25 03:56:43 瀏覽:382
蘋果手機輸入密碼為什麼是灰色的 發布:2024-04-25 03:43:27 瀏覽:641