VPS新手教程,Linux系统下何以完毕SSH免密码登陆

图片 1

 

 

scp也是一样,如:

 

# touch /root/.ssh/authorized_keys (如果已经存在这个文件, 跳过这条)

1

A和B的系统都是Linux

当你使用上述方法连接到你的vps服务器时,会有提示你输入密码。首次登录,vps卖家会给你登录root用户所需的密码,输入对应密码就可以登录到主机上了。下一步就是修改root的初始密码,

 

 

# cat /root/.ssh/id_rsa.pub  >> /root/.ssh/authorized_keys
(将id_rsa.pub的内容追加到 authorized_keys 中, 注意不要用 >
,否则会清空原有的内容,使其他人无法使用原有的密钥登录)

1

ssh无密码验证的情况下向远程主机发送命令

如何使用ssh登录vps

# sudo apt-get install sshpass

如果你使用的是Linux发行版或其他类Unix操作系统(如Mac
OS,FreeBSD),就无需下载额外的软件,可以使用系统自带的shell来进行远程登录。下面是最常见的Bash(shell的一种)的登录示例(注意,$字符无需输入,它表示的是普通用户;下面出现#字符时,就表示是以管理员root权限运行),

 

 

如果连接时出现如下的错误:

 

# ssh
[email protected]
-i /path/to/your_id_rsa

$ ssh-keygen -t rsa

# scp ~/.ssh/id_rsa.pub
[email protected]:.ssh/id_rsa.pub
(需要输入密码)

 

拥有root密码的人当然是不会被锁住的, 而且不一定只有一把锁(公钥),
但如果任何一把锁, 被人用其对应的钥匙(私钥)打开了,
server就可以被那个人控制了

 

   www.2cto.com  

通过输入上面的命令,系统会提示分别输入两次密码,这样就完成的了密码的修改。

也可以为每个服务器指定一个Host配置:  

ssh除了使用密码验证外,还提供了一种公私密钥的验证方式。客户端生成一个私钥,并生成一个与之对应的公钥,然后将公钥上传到服务器上。下面是Linux示例,

1

上面讲了两种客户端通过ssh登录vps的方法。下面说下vps登录验证。

 

虽然putty的界面看似很复杂,其是只需要操作主界面就足够完成简单的远程登录了。

scp -i /root/.ssh/id_rsa  ./xxx 192.168.102.158:/home/wwy/bak

 

 

$ ssh
[email protected]

ssh
[email protected]_server_ip
“your_command1; your_command2; your_command3”

此时就不需要密码就可以登录了。

  

其中root表示的是登录用户名,192.168.1.1为主机的IP地址,当然你也可以使用主机名、域名来指代IP地址。若用户缺省,如

把锁头(公钥)放到想要控制的server上, 锁住server, 只有拥有钥匙(密钥)的人,
才能打开锁头, 进入server并控制

 

发送一条:

$ ssh 192.168.1.1

   www.2cto.com  

 

B为远程主机(即被控制的机器Server), 假如ip为172.24.253.2 ;

1

 

但是每次输入密码登录十分麻烦,有没有一种方式可以让服务器能够确定我的身份,无需输入密码可以直接通过认证?

首先 ssh-keygen -t rsa 命令生成了一个密钥和一个公钥,
而且密钥可以设置自己的密码

 


VPS新手教程(1)VPS登录
现在大多数VPS都是Linux的,而通常安装的是CentOS发行版。
Linux服务器登录不同于Windows服务器的远程登录方式,…

假如在生成密钥对的时候指定了其他文件名(或者需要控制N台机器,此时你会生成多对密钥),则需要使用参数-i指定私钥文件

最后,ssh登录远程服务器,

Host 172.24.253.2

Windows用于要借助一款叫putty的软件来登录Linux服务器。

 

Windows

 

 

而对于拥有这把钥匙的人, 必需得知道钥匙本身的密码,才能使用这把钥匙
(除非这把钥匙没设置密码), 这样就可以防止钥匙被了配了(私钥被人复制)

Linux服务器登录不同于Windows服务器的远程登录方式,通常是没有远程桌面支持的,也就是说不是图形化的而是基于控制台的远程操作。Linux的远程登录通常使用ssh(secure
shell),是一个较为可靠的应用层协议。

Sshd的配置文件/etc/ssh/ssd_config

 

#########################################################################

 

ssh-add   ~/.ssh/id_rsa

CentOS VPS新手教程(1)VPS登录

可以把密钥理解成一把钥匙, 公钥理解成这把钥匙对应的锁头,

下载后可以直接打开,在中间有一个叫Host name or IP
address的输入框,里面就输入你的VPS服务器主机名或IP地址,如果想要指定登录用户的话,可以在主机前加上“用户名@”。下方的Save按钮可以帮你保存登录的信息,在Saved
Sessions下方的输入框填上名字就可以保存在下面的列表中,下次登录时就不用再输入了,直接点击再load就可以载入了。至于Port和Connection
Type均使用默认的就可以了。最后点击Open就连接了。

深入一点点:

 

# ssh-keygen -t rsa (连续三次回车,即在本地生成了公钥和私钥,不设置密码)

 

# ssh
[email protected]
“mkdir .ssh;chmod 0700 .ssh” (需要输入密码, 注:必须将.ssh的权限设为700)

如何使用ssh管理VPS

 

$ ssh
[email protected]

 

1

 

$ passwd

当然, 这种例子只是方便理解罢了,

接下来,要把你生成的公钥上传到服务器上,同样还是在客户端执行以下的代码,


$ ssh-copy-id -i ~/.ssh/id_rsa.pub
[email protected]

如果能保护好自己的私钥, 这种方法相对在shell上输入密码, 要安全一些

vps登录验证

 

 

 

在客户端生成私钥、公钥(注意,在客户端完成),

安装完成后使用sshpass允许你用 -p
参数指定明文密码,然后直接登录远程服务器。例如:

 

IdentityFile /path/to/your_id_rsa. 

现在大多数VPS都是Linux的,而通常安装的是CentOS发行版。

 

则会以当前客户端的用户名进行登录。

        IdentityFile /path/to/your_id_rsa

期间会提示你输入你私钥的加密密码。完成后,会当前用户的主目录下的~/.ssh/路径下生成两个文件id_rsa与id_rsa.pub分别是私钥与公钥。

   www.2cto.com  

Linux或其他类Unix系统

在A上的命令:

 

 

其中root可以修改为你想要自动登录的服务器端用户名,192.168.1.1修改为你的VPS主机名或IP地址。

则使用 ssh-add 指令將私鑰 加進來 (根据个人的密匙命名不同更改 id_rsa)

1

 

 

  Agent admitted failure to sign using the key

1

) ;
B为远程主机(即被控制的机器Server), 假如ip为172.24.253.2 ;
A和B的系统都是Linux 在A上的命令: # ssh-…

 

 

 

# ssh
[email protected]
(不需要密码, 登录成功)

 

 

 

 

回到A机器:

本文来自于胖鲨鱼网

A为本地主机(即用于控制其他主机的机器) ;

从表面上简单的理解一下登录的过程,

# sshpass -p ‘你的密码’ ssh 用户名@服务器ip地址

 

方法二、安装sshpass

用 ‘-p’ 指定了密码后,还需要在后面跟上标准的 ssh 连接命令。

# chmod 600 ~/.ssh/authorized_keys  (# 注意:
必须将~/.ssh/authorized_keys的权限改为600,
该文件用于保存ssh客户端生成的公钥,可以修改服务器的ssh服务端配置文件/etc/ssh/sshd_config来指定其他文件名)

因为默认情况下ssh命令会使用~/.ssh/id_rsa作为私钥文件进行登录,如果需要连接多台服务器而又不希望每次使用ssh命令时指定私钥文件,可以在ssh的客户端全局配置文件/etc/ssh/ssh_config(或本地配置文件~/.ssh/config,
如果该文件不存在则建立一份)中增加如下配置

ssh
[email protected]_server_ip
your_command

所以说, 只要你曾经知道server的root密码, 并将有root身份的公钥放到上面,
就可以用这个公钥对应的私钥”打开” server, 再以root的身分登录,
即使现在root密码已经更改!

在B上的命令: