Linux主机SSH免密设置解析
为了保证一台Linux主机的安全,所以我们每个主机登录的时候一般我们都设置账号密码登录。但是很多时候为了操作方便,我们都通过设置SSH免密码登录。那么该如何设置?是不是免密码登录就不安全了呢?
一、被访问主机的秘钥存储机制
在被SSH登录的主机中,其实都有一个存储来登录的主机的秘钥的文件,它的名字叫做authorized_keys,它的位置就在root/下面的隐藏目录.ssh中(注:如果这台主机没有被设置任何免秘钥登录,这个文件缺省是不存在的)
在authorized_keys文件中,存储着能够登录本地主机的各个主机的身份证信息,他们的存储格式都是以ssh-rsa开头的一组字符串。在这里,我们不用理解他的意义,但是要记住两点:
1. 每个ssh-rsa及其之后字符串组成了一个唯一代表一个主机的秘钥;
2. 这个秘钥是无法被仿照的;
二、SSH免密登录设置
(1)从Linux系统下发起免密登录
目标机器: HostA
本地机器: HostB
a. 在本地机器用ssh-keygen 生成一个公私钥对
[root@HostB ~] ssh-keygen
此时,在/root/下会生成一个.ssh目录,在这个目录下会生成两个文件
id_rsa是私钥,一定要保存好。不能丢失,也绝对不能分发给其他的用户。如果私钥丢失,身份就可能会被别人冒充。
id_rsa.pub是公钥,用来对外做分发用的。其他的主机拿到公钥之后,就能够判断私钥是否准确。
b. 把本地生成的公钥拷贝到需要登录的目标主机上
[root@HostB ~]scp .ssh/id_rsa.pub root@192.168.1.181:/home/
c. 在远程主机上,将公钥添加到authorized_keys文件之后
[root@HostA ~]cat id_rsa.pub >> .ssh/authorized_keys
[root@HostA ~]chmod 700 .ssh
[root@HostA ~]chmod 600 .ssh/authorized_keys
这里要注意两点:
1) 这里是目标主机HostA,而不是发起主机HostB
2) 这里需要用cat命令将公钥中的内容用重定向命令>>添加到authorized_keys文件之后,而不能简单的用cp命令。原因是因为authorized_keys里面以前可能添加过秘钥,如果用cp命令,可能将以前的秘钥都冲掉。
d. 上述步骤都完成后,免密登录都已经设置完成,可以回到本地主机上进行SSH登录了
摘自:http://blog.csdn.net/royalfizz/article/details/53356584