之前写过putty使用密钥登陆OpenSSH 的文章,极大地方便了我从Windows对linux系统的远程管理。基于同样的原理,我们也希望在linux环境下拥有同样的便利性。
一、转换密钥
如果密钥是由OpenSSH生成的,则非常方便,可以直接看第二节的内容。但如果密钥是由putty的puttygen制作的,则在使用前需要转换。
打开puttygen后,导入现在的密钥(.ppk),并根据实际情况输入key passphrase:
二、使用密钥登陆
1、拷贝私钥
通过ftp等方式,把上面生成的id_rsa私钥放入~/.ssh/中,并修改为对应的权限:
# lftp 192.168.228.244
# cd /root/.ssh
# mv ../id_rsa ./
# chmod 600 id_rsa
# cd /root/.ssh
# mv ../id_rsa ./
# chmod 600 id_rsa
2、拷贝公钥
如果OpenSSH服务端未设置公钥,请执行:
$ cd ~/.ssh
$ vi authorized_keys
$ vi authorized_keys
把上面记录的Public Key拷贝到authorized_keys中,保存即可。
3、无key passphrase
如果密钥没有设置key passphrase,可直接登陆。
# ssh rfuser@www.linuxfly.cn
Last login: Mon Dec 17 10:16:43 2007 from 192.168.228.250
Last login: Mon Dec 17 10:16:43 2007 from 192.168.228.250
4、使用ssh-agent登陆
如果密钥设置了key passphrase,则需要先启动ssh-agent,使用ssh-add,并输入passphrase:
# ssh-agent $SHELL
# ssh-add id_rsa
Enter passphrase for id_rsa:
Identity added: id_rsa (id_rsa)
# ssh rfuser@www.linuxfly.cn
Last login: Mon Dec 17 10:16:43 2007 from 192.168.228.250
# ssh-add id_rsa
Enter passphrase for id_rsa:
Identity added: id_rsa (id_rsa)
# ssh rfuser@www.linuxfly.cn
Last login: Mon Dec 17 10:16:43 2007 from 192.168.228.250
打开VMware ESXi 5.0 上的SSH 支持
演示使用relaxscan暴力破解SSH
使用DenyHosts 阻止SSH暴力破解
Subversion 安全点滴
让apache可执行远程需root权限的命令
演示使用relaxscan暴力破解SSH
使用DenyHosts 阻止SSH暴力破解
Subversion 安全点滴
让apache可执行远程需root权限的命令
原创文章,作者:kepupublish,如若转载,请注明出处:https://blog.ytso.com/112490.html