如何在ssh会话中使用ssh 密钥登录进行身份验证

SSH通过密钥对验证方式进行远程访问及控制
&环境:公司的电子商务站点由专门的网站管理员进行配置和维护,并需要随时从Internet进行远程管理。考虑到易用性和灵活性,在上启用OpenSSH服务,同时基于安全性考虑,需要对SSH登录进行严格的控制,环境图如下:
实验要求:允许管理员wzadm通过外网测试机,采用密钥对验证方式以提高安全性
允许用户jacky通过客户机远程登陆服务器,但仅于从192.168.1.20访问
禁止其他用户通过SSH方式远程登陆服务器
注意:此实验需要用GNS3模拟器,要使用一台交换机和一台路由器来连接服务器,如果不会用GNS3那只得用真实设备来做了,关于GNS3可以在网上查看相关使用方法,只是把模拟设备的连接方式连到虚拟机的网卡上就行了
实验步骤:
【声明】:黑吧安全网()登载此文出于传递更多信息之目的,并不代表本站赞同其观点和对其真实性负责,仅适于网络安全技术爱好者学习研究使用,学习中请遵循国家相关法律法规。如有问题请联系我们,联系邮箱,我们会在最短的时间内进行处理。
上一篇:【】【】新手园地& & & 硬件问题Linux系统管理Linux网络问题Linux环境编程Linux桌面系统国产LinuxBSD& & & BSD文档中心AIX& & & 新手入门& & & AIX文档中心& & & 资源下载& & & Power高级应用& & & IBM存储AS400Solaris& & & Solaris文档中心HP-UX& & & HP文档中心SCO UNIX& & & SCO文档中心互操作专区IRIXTru64 UNIXMac OS X门户网站运维集群和高可用服务器应用监控和防护虚拟化技术架构设计行业应用和管理服务器及硬件技术& & & 服务器资源下载云计算& & & 云计算文档中心& & & 云计算业界& & & 云计算资源下载存储备份& & & 存储文档中心& & & 存储业界& & & 存储资源下载& & & Symantec技术交流区安全技术网络技术& & & 网络技术文档中心C/C++& & & GUI编程& & & Functional编程内核源码& & & 内核问题移动开发& & & 移动开发技术资料ShellPerlJava& & & Java文档中心PHP& & & php文档中心Python& & & Python文档中心RubyCPU与编译器嵌入式开发驱动开发Web开发VoIP开发技术MySQL& & & MySQL文档中心SybaseOraclePostgreSQLDB2Informix数据仓库与数据挖掘NoSQL技术IT业界新闻与评论IT职业生涯& & & 猎头招聘IT图书与评论& & & CU技术图书大系& & & Linux书友会二手交易下载共享Linux文档专区IT培训与认证& & & 培训交流& & & 认证培训清茶斋投资理财运动地带快乐数码摄影& & & 摄影器材& & & 摄影比赛专区IT爱车族旅游天下站务交流版主会议室博客SNS站务交流区CU活动专区& & & Power活动专区& & & 拍卖交流区频道交流区
UID空间积分0 积分279阅读权限20帖子精华可用积分279 信誉积分100 专家积分0 在线时间1 小时注册时间最后登录
稍有积蓄, 积分 279, 距离下一级还需 221 积分
帖子主题精华可用积分279 信誉积分100 专家积分0 在线时间1 小时注册时间最后登录
论坛徽章:0
新机器,debian4.1 ,安装最小系统,apt安装了sshd,配置只能key验证登录。
建了一个用户aaa,可以通过密钥验证登录。
但是奇怪的问题发生了,又建立了一个用户bbb,无法通过密钥验证,提示验证失败,让我检查用户名和密钥对。
最开始以为是密钥的问题,使用和用户aaa相同的密钥对也是同样的错误提示。检查sshd_config配置,未设置AllowGroups
和AllowUsers。系统也未进行任何安全方面的配置,新建用户ccc、ddd等多个,和bbb同样的原因,无法验证key。
有人遇到过这种情况吗?什么原因?
Redhat GNU/Linux 9.0;GNU bash, version 2.05b.0(1)-release (i386-redhat-linux-gnu);
GNU {sed version 4.0.3;Awk 3.1.1;grep 2.5.1}
&&nbsp|&&nbsp&&nbsp|&&nbsp&&nbsp|&&nbsp&&nbsp|&&nbsp
UID空间积分0 积分279阅读权限20帖子精华可用积分279 信誉积分100 专家积分0 在线时间1 小时注册时间最后登录
稍有积蓄, 积分 279, 距离下一级还需 221 积分
帖子主题精华可用积分279 信誉积分100 专家积分0 在线时间1 小时注册时间最后登录
论坛徽章:0
up一下,呼唤高手出现
Redhat GNU/Linux 9.0;GNU bash, version 2.05b.0(1)-release (i386-redhat-linux-gnu);
GNU {sed version 4.0.3;Awk 3.1.1;grep 2.5.1}
UID空间积分0 积分320阅读权限20帖子精华可用积分320 信誉积分0 专家积分20 在线时间9 小时注册时间最后登录
稍有积蓄, 积分 320, 距离下一级还需 180 积分
帖子主题精华可用积分320 信誉积分0 专家积分20 在线时间9 小时注册时间最后登录
论坛徽章:0
删掉~/.ssh/known_host试试
UID空间积分0 积分279阅读权限20帖子精华可用积分279 信誉积分100 专家积分0 在线时间1 小时注册时间最后登录
稍有积蓄, 积分 279, 距离下一级还需 221 积分
帖子主题精华可用积分279 信誉积分100 专家积分0 在线时间1 小时注册时间最后登录
论坛徽章:0
补充一下,这些用户都可以通过passwd验证登录
Redhat GNU/Linux 9.0;GNU bash, version 2.05b.0(1)-release (i386-redhat-linux-gnu);
GNU {sed version 4.0.3;Awk 3.1.1;grep 2.5.1}
UID空间积分0 积分320阅读权限20帖子精华可用积分320 信誉积分0 专家积分20 在线时间9 小时注册时间最后登录
稍有积蓄, 积分 320, 距离下一级还需 180 积分
帖子主题精华可用积分320 信誉积分0 专家积分20 在线时间9 小时注册时间最后登录
论坛徽章:0
最好是把报错的东西复制上来
UID空间积分0 积分279阅读权限20帖子精华可用积分279 信誉积分100 专家积分0 在线时间1 小时注册时间最后登录
稍有积蓄, 积分 279, 距离下一级还需 221 积分
帖子主题精华可用积分279 信誉积分100 专家积分0 在线时间1 小时注册时间最后登录
论坛徽章:0
原帖由 rhci 于
16:39 发表
删掉~/.ssh/known_host试试
将/root/.ssh/known_host文件清空就好了。
有两个问题
第一,我不是root登录,和root/.ssh/known_host这个文件没什么关系吧?但为什么清了他就好了?
第二,好像某个用户在本机通过ssh登录其他服务器,才会生成这个文件吧?比如bbb在本机登录另一台机器,就会在本机的/home/bbb/.ssh/known_hosts文件中加入一条。这个文件是否能影响用户从其他机器上ssh登录本机?
Redhat GNU/Linux 9.0;GNU bash, version 2.05b.0(1)-release (i386-redhat-linux-gnu);
GNU {sed version 4.0.3;Awk 3.1.1;grep 2.5.1}
UID空间积分0 积分279阅读权限20帖子精华可用积分279 信誉积分100 专家积分0 在线时间1 小时注册时间最后登录
稍有积蓄, 积分 279, 距离下一级还需 221 积分
帖子主题精华可用积分279 信誉积分100 专家积分0 在线时间1 小时注册时间最后登录
论坛徽章:0
强调一下,我清的是/root/.ssh/known_hosts这个文件
并不是从前可以密钥验证ssh登录的aaa用户主目录下的known_hosts文件。
新用户,比如bbb,在他的主目录下,并没有known_hosts这个文件。
Redhat GNU/Linux 9.0;GNU bash, version 2.05b.0(1)-release (i386-redhat-linux-gnu);
GNU {sed version 4.0.3;Awk 3.1.1;grep 2.5.1}
UID空间积分0 积分320阅读权限20帖子精华可用积分320 信誉积分0 专家积分20 在线时间9 小时注册时间最后登录
稍有积蓄, 积分 320, 距离下一级还需 180 积分
帖子主题精华可用积分320 信誉积分0 专家积分20 在线时间9 小时注册时间最后登录
论坛徽章:0
~/.ssh这个目录是客户端用的。跟服务器上的用户没有任务关系
UID空间积分0 积分320阅读权限20帖子精华可用积分320 信誉积分0 专家积分20 在线时间9 小时注册时间最后登录
稍有积蓄, 积分 320, 距离下一级还需 180 积分
帖子主题精华可用积分320 信誉积分0 专家积分20 在线时间9 小时注册时间最后登录
论坛徽章:0
如果你直接以SSH登录服务器,那么服务器会传给你一个私钥,这个私钥就是放在客户端的~/.ssh目录里面的。
UID空间积分0 积分279阅读权限20帖子精华可用积分279 信誉积分100 专家积分0 在线时间1 小时注册时间最后登录
稍有积蓄, 积分 279, 距离下一级还需 221 积分
帖子主题精华可用积分279 信誉积分100 专家积分0 在线时间1 小时注册时间最后登录
论坛徽章:0
看来有些事没说清楚
~/.ssh/known_hosts文件存放的应该是曾经登陆过的主机的公钥。
比如有两台机器,a和b,各有用户a1和b1。
假设我在a机上,用户是a1。准备ssh登录b机,登录用户名是b1,那么应该在a机上的a1用户的主目录下的.ssh/known_hosts文件下添加一条,内容是b机的ip地址和公钥。
我的服务器是debina,有用户aaa和bbb,aaa用户可以密钥验证登录,bbb不可以。这两个用户主目录下面都没有.ssh/known_hosts这个文件。
现在的问题是,为什么我将/root/.ssh/known_hosts文件清空就bbb用户可以密钥验证登录了?
和/root/.ssh/known_hosts这个文件有什么关系?
这个文件应该是我在服务器上,使用root用户ssh登录到另一台机器,才产生的吧?内容也是另一台机器的公钥啊。
没弄明白,请各位指教。
Redhat GNU/Linux 9.0;GNU bash, version 2.05b.0(1)-release (i386-redhat-linux-gnu);
GNU {sed version 4.0.3;Awk 3.1.1;grep 2.5.1}
北京皓辰网域网络信息技术有限公司. 版权所有 京ICP证:060528号 北京市公安局海淀分局网监中心备案编号:
广播电视节目制作经营许可证(京) 字第1234号
中国互联网协会会员&&联系我们:
感谢所有关心和支持过ChinaUnix的朋友们
转载本站内容请注明原作者名及出处比特客户端
您的位置:
详解大数据
详解大数据
详解大数据
详解大数据
如何使用SSH密钥方式登录Linux
 服务器每周热文
  每天有不计其数针对的密码猜解,虽然加了密码错误三次后禁止IP的设置,但是实际应用仍然不是很完美,索性将服务器认证方式换成密钥认证了,就是不能再用密码登录,除非有密钥。这样猜解就没有意义了,写下来共享一下吧。
  首先确保服务器ssh服务已启动,用户能够正常登录,然后配置客户端,过程如下:
  一、先用自已的用户登录到服务器,比如我用 uplinux 登录到服务器
  二、运行 SSH Shell 工具中的“Secure Shell Client ”,选择菜单中“Edit”-& “Setting”,在打开的窗口左侧依次选择“Global Settings”-&“User Authentication”-&“Keys”,然后看到如下画面:
  三、点击“Generate New”,在打开的窗口中点击“Next”看到如下图:
  选择 “RSA”和 “2048”,然后点击“Next”,稍等一会,会计算一个密钥。
  四、看到如下图,参照图片中的内容进行填写,比如 uplinux 用户可以填写成 uplinux_key,这个无所谓,不要跟其它key重复就好了。
  在Passphrase中填写一个密码,这个是保护本地私有密钥的密码,也就是说,即使有人盗用了你的计算机,没有这个密码,也仍然不能使用你的密钥。注意,这个不是服务器上用户密码。
  填写完毕点击“Next”
  五、填写完毕后,密钥就生成完了,点击完成。然后看到如下画面:
  六、选择刚才生成的密钥(我里面有两个,你们不用理会),点击“Upload”,会弹出如下窗口:
  参考窗口中的内容填写,注意名称是自动出现的,不用管。第二项需要修改为 .ssh ,第三项不用管。
  然后点“Upload”
  注意:这个时候应该是已经登录的状态,不然公钥传不上去。
  七、如果没有提示错误,那么公钥就自动被上传到服务器上去了。
  接着要做一些手工的操作,在命令行界面里,输入如下命令: (左脚注意前面的$符号不是命令,只是个提示符)
  $ cd .ssh/
  $ ls -l
  会至少看到你刚才生成的 .pub 公钥文件和一个 authorization 认证配置文件。如果没有你刚才起的名子的文件,那就有问题,检查上面的过程。
  接着做下面的命令,假设我生成的是 uplinux_key.pub
  $ ssh-keygen -i -f uplinux_key.pub && authorized_keys
  然后,删除刚才生成的文件:
  $ rm -rf uplinux_key.pub
  $ rm -rf authorization
  再接着,修改文件权限。(注意,本步骤很重要)
  $ chmod 600 *
  $ cd ../
  $ chmod 700 .ssh
  八、退出 SSH 工具。重新发起一次链接,参照下图进行选择:
  注意最后一项“Public Key”
  九、点击链接,然后会看到下面的提示:
  这个提示就是要你输入刚才设置的“Passphrase”密码,输入正确后,就会登录到系统中了。
  十,客户端配置最后一步,也最重要:
  本地会保存你生成的私钥和公钥,刚才所上传上去的就是公钥。
  每次登录,软件都会自动拿本地的私钥和远端的公钥做加密运算,然后才能登录。
  所以,我们必须保护我们本地的密钥文件,这个就象招商银行网上银行专业版的数字证书一样,丢了就不能再次登录了。
  密钥文件存放在本地目录:
  C:\Documents and Settings\uplinux\Application Data\SSH\UserKeys
  把这个目录里的文件备份出来,压缩成带密码的压缩包,弄到里或者U盘里,以备重做系统后可用。
  十一、服务器端关闭密码登录:
  使用root用户编辑/etc/ssh/sshd_config文件,将PasswordAuthentication yes改为PasswordAuthentication no
  保存文件并退出,重新启动sshd服务。
  至此之后,服务器不再接受密码认证,客户端必须使用密钥才能正常登录。不过一定要注意密钥不要搞丢了,不然自已也不能远程登录系统了。
[ 责任编辑:李菁 ]
互联网+,云,大数据时代,外部…
甲骨文的云战略已经完成第一阶段…
软件信息化周刊
比特软件信息化周刊提供以数据库、操作系统和管理软件为重点的全面软件信息化产业热点、应用方案推荐、实用技巧分享等。以最新的软件资讯,最新的软件技巧,最新的软件与服务业内动态来为IT用户找到软捷径。
商务办公周刊
比特商务周刊是一个及行业资讯、深度分析、企业导购等为一体的综合性周刊。其中,与中国计量科学研究院合力打造的比特实验室可以为商业用户提供最权威的采购指南。是企业用户不可缺少的智选周刊!
比特网络周刊向企业网管员以及网络技术和产品使用者提供关于网络产业动态、技术热点、组网、建网、网络管理、网络运维等最新技术和实用技巧,帮助网管答疑解惑,成为网管好帮手。
服务器周刊
比特服务器周刊作为比特网的重点频道之一,主要关注x86服务器,RISC架构服务器以及高性能计算机行业的产品及发展动态。通过最独到的编辑观点和业界动态分析,让您第一时间了解服务器行业的趋势。
比特存储周刊长期以来,为读者提供企业存储领域高质量的原创内容,及时、全面的资讯、技术、方案以及案例文章,力求成为业界领先的存储媒体。比特存储周刊始终致力于用户的企业信息化建设、存储业务、数据保护与容灾构建以及数据管理部署等方面服务。
比特安全周刊通过专业的信息安全内容建设,为企业级用户打造最具商业价值的信息沟通平台,并为安全厂商提供多层面、多维度的媒体宣传手段。与其他同类网站信息安全内容相比,比特安全周刊运作模式更加独立,对信息安全界的动态新闻更新更快。
新闻中心热点推荐
新闻中心以独特视角精选一周内最具影响力的行业重大事件或圈内精彩故事,为企业级用户打造重点突出,可读性强,商业价值高的信息共享平台;同时为互联网、IT业界及通信厂商提供一条精准快捷,渗透力强,覆盖面广的媒体传播途径。
云计算周刊
比特云计算周刊关注云计算产业热点技术应用与趋势发展,全方位报道云计算领域最新动态。为用户与企业架设起沟通交流平台。包括IaaS、PaaS、SaaS各种不同的服务类型以及相关的安全与管理内容介绍。
CIO俱乐部周刊
比特CIO俱乐部周刊以大量高端CIO沙龙或专题研讨会以及对明星CIO的深入采访为依托,汇聚中国500强CIO的集体智慧。旨为中国杰出的CIO提供一个良好的互融互通 、促进交流的平台,并持续提供丰富的资讯和服务,探讨信息化建设,推动中国信息化发展引领CIO未来职业发展。
IT专家新闻邮件长期以来,以定向、分众、整合的商业模式,为企业IT专业人士以及IT系统采购决策者提供高质量的原创内容,包括IT新闻、评论、专家答疑、技巧和白皮书。此外,IT专家网还为读者提供包括咨询、社区、论坛、线下会议、读者沙龙等多种服务。
X周刊是一份IT人的技术娱乐周刊,给用户实时传递I最新T资讯、IT段子、技术技巧、畅销书籍,同时用户还能参与我们推荐的互动游戏,给广大的IT技术人士忙碌工作之余带来轻松休闲一刻。
微信扫一扫
关注ChinabyteDebian中用SSH密钥方式登录vps的过程-linux-操作系统-壹聚教程网Debian中用SSH密钥方式登录vps的过程Debian下使用SSH密钥方式登录,保证vps和服务的安全是一个站长原创的内容了,小编看到写得非常的不错整理一下与各位共享了。
使用ssh登录v一般都使用的是ip+端口,输入用户名和口令来登录
为了加强vps的安全性,采用公钥与私钥的方式来登录vps
具体的方法是:
在Linux远程服务器生成密钥:ssh-keygen -t rsa
然后回车就可以,
Generating public/private rsa key pair.
Enter file in which to save the key (/root/.ssh/id_rsa): & & & & & & & & & //直接回车
Created directory '/root/.ssh'.
Enter passphrase (empty for no passphrase): & & & & & & & & & & & & & & & & & &//输入密钥密码
Enter same passphrase again: & & & & & & & & & & & & & & & & & & & & & & & & & & & & & & & & //重复密钥密码
Your identification has been saved in /root/.ssh/id_rsa. & & & & //提示公钥和私钥已经存放在/root/.ssh/目录下
Your public key has been saved in /root/.ssh/id_rsa.pub.
The key fingerprint is:
15:23:a1:41:90:10:05:29:4c:d6:c0:11:61:13:23:dd&root@localhost
The key's randomart image is:
+--[ RSA 2048]----+
|=&@Bo+o o.o & & &|
|=o=.E &o . o & & |
| . & &. & . & & &|
| & & & & . & & & |
| & & & &S & & & &|
| & & & & & & & & |
| & & & & & & & & |
| & & & & & & & & |
| & & & & & & & & |
+-----------------+
然后下载生成的私钥id_rsa.然后在本地用puttygen工具生成putty的私钥ppk文件
同时把vps上生成的id_rsa.pub文件改名为authorized_keys
可以执行以下命令:
mv /root/.ssh/id_rsa.pub /root/.ssh/authorized_keys
然后修改下这个文件的权限为600
chmod 600 /root/.ssh/authorized_keys&
这样就完成了vps上的公钥的生成。
然后还需要对ssh进行相关的配置
修改/etc/ssh/sshd_config 文件,将RSAAuthentication 和 PubkeyAuthentication 后面的值都改成yes ,保存。
重启sshd服务,执行/etc/init.d/ssh restart。
下面是生成ppk的操作如图
选择导入key,这个就是从vps上生成的id_rsa文件
输入你刚才设置的密码
然后选择另存为私钥key
使用ppk来登录
打开putty 输入ip 端口号 然后选择左侧的ssh选项
选择auth 然后选择刚才生成的ppk私钥key文件
点击browser来选择你电脑里生成的ppk文件
可以正常登录以后
最后需要把用口令登录关闭掉,只能使用密钥登录。
1、修改/etc/ssh/sshd_config 文件
将PasswordAuthentication yes 修改成 PasswordAuthentication no
2、重启sshd服务/etc/init.d/ssh restart
上一页: &&&&&下一页:相关内容
老爸曾是小偷DNF掌游宝编辑推荐
电脑壁纸相关专题同主目录多用户通过ssh进行密钥登陆 - 極愛 - ITeye技术网站
我们以前已经提过如何在客户端创建密钥后,拷贝到服务端,今后就可以使用该密钥进行无密码认证的登陆了。如果您已经忘了?可以看看这里:
。在这情况下,都是指每个用户自己去登陆服务器。但在今天的项目实施中,遇是这样的情况:
作为ssh客户端的机器,有多个用户,他们属于同一个主目录,并且都需要进行密钥验证。而私钥id_rsa的权限必须为600,其他用户不能访问。我们就需要用ssh的-i参数解决这问题。
一、系统环境
操作系统:Asianux 3.0
应用软件:OpenSSH v4.3p2
客户端和服务端同一IP地址:192.168.48.128
服务端用户:hyphen(以该用户模拟服务端)
用户1:test、主目录:/home/test、宿组:test
用户2:user、主目录:/home/test、宿组:test
二、单用户密钥登陆
为了方便说明,这里先做个单用户使用密钥登陆sshd服务器的过程。以test用户为例。1、客户端
创建密钥:
[test@asianux3 ~]$ ssh-keygen -t rsa
Generating public/private rsa key pair.
Enter file in which to save the key (/home/test/.ssh/id_rsa):
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
Your identification has been saved in /home/test/.ssh/id_rsa.
Your public key has been saved in /home/test/.ssh/id_rsa.pub.
The key fingerprint is:
15:b0:02:35:b4:0d:d3:fe:9c:e8:56:e1:a6:06:8c:e9 test@asianux3
然后拷贝公钥到服务器上:
[test@asianux3 ~]$ scp .ssh/id_rsa.pub hyphen@192.168.48.128:~/.ssh/authorized_keys
The authenticity of host '192.168.48.128 (192.168.48.128)' can't be established.
RSA key fingerprint is 19:05:03:5c:ac:b5:9d:ba:15:5a:46:7e:32:0e:b8:79.
Are you sure you want to continue connecting (yes/no)? yes
Warning: Permanently added '192.168.48.128' (RSA) to the list of known hosts.
hyphen@192.168.48.128's password:
id_rsa.pub
在服务端上创建的authorized_keys默认权限是644,这不能满足安全要求,需要改为600:
[hyphen@asianux3 ~]$ ll ~/.ssh/authorized_keys-rw-r--r--
1 hyphen hyphen 395 11-10 13:32 /home/hyphen/.ssh/authorized_keys
[hyphen@asianux3 ~]$ chmod 600
~/.ssh/authorized_keys
[hyphen@asianux3 ~]$ ll ~/.ssh/authorized_keys-rw-------
1 hyphen hyphen 395 11-10 13:32 /home/hyphen/.ssh/authorized_keys
使用test用户,使用密钥进行登陆:
[test@asianux3 ~]$ ssh hyphen@192.168.48.128
Last login: Mon Nov 10 12:34:20 2008 from 192.168.48.128
[hyphen@asianux3 ~]$
测试成功。三、多用户登陆
1、权限问题
user用户的信息如下:
[user@asianux3 ~]$ pwd/home/test
[user@asianux3 ~]$ id
uid=514(user) gid=513(test) groups=513(test)
由于私钥权限是600的,user用户无法使用它进行登陆:
[user@asianux3 ~]$ ll ~/.ssh/id_rsa-rw-------
1 test test
12:40 /home/test/.ssh/id_rsa
[user@asianux3 ~]$ ssh hyphen@192.168.48.128Enter passphrase for key '/home/test/.ssh/id_rsa':
hyphen@192.168.48.128's password:
使用test用户把私钥文件拷贝成另一个文件:
[test@asianux3 ~]$ cd .ssh/
[test@asianux3 .ssh]$ cp id_rsa common_id_rsa
[test@asianux3 .ssh]$ chmod 640 common_id_rsa
[test@asianux3 .ssh]$ ll common_id_rsa
-rw-r----- 1 test test
13:43 common_id_rsa
user用户使用ssh的-i参数指定私钥文件来登陆:
[user@asianux3 ~]$ ssh -i .ssh/common_id_rsa
hyphen@192.168.48.128
Last login: Mon Nov 10 13:35:29 2008 from 192.168.48.128
[hyphen@asianux3 ~]$
登陆成功。四、其他问题
1、修改私钥id_rsa的权限
如果您看到id_rsa的私钥是600,然后希望其他用户可以使用该私钥,而改为640权限的话。那其他用户确实可以使用密钥登陆远端服务器的。
@asianux3 .ssh]$ chmod 640 id_rsa
[test@asianux3 .ssh]$ ll id_rsa-rw-r-----
1 test test
12:40 id_rsa
@asianux3 ~]$ ssh hyphen@192.168.48.128
Last login: Mon Nov 10 13:44:35 2008 from 192.168.48.128
[hyphen@asianux3 ~]$
但原来的test用户就会因权限问题给挡住了:
[test@asianux3 .ssh]$ ssh hyphen@192.168.48.128
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
WARNING: UNPROTECTED PRIVATE KEY FILE!
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
Permissions 0640 for '/home/test/.ssh/id_rsa' are too open.It is recommended that your private key files are NOT accessible by others.
This private key will be ignored.
bad permissions: ignore key: /home/test/.ssh/id_rsa
Enter passphrase for key '/home/test/.ssh/id_rsa':
hyphen@192.168.48.128's password:
解决方式还是和上面的一样啦,另外给一个600权限的私钥给test使用:
[test@asianux3 .ssh]$ ll common_id_rsa
-rw-r----- 1 test test
13:43 common_id_rsa
[test@asianux3 .ssh]$ chmod 600
common_id_rsa
[test@asianux3 .ssh]$ ssh -i common_id_rsa
hyphen@192.168.48.128
Last login: Mon Nov 10 13:48:06 2008 from 192.168.48.128
[hyphen@asianux3 ~]$
成功了吧。O(∩_∩)O※ 我觉得,最好还是保留原用户的密钥id_rsa权限,而另外给其他用户私钥清晰点咯。
2、客户端钥匙改变
linux上的ssh客户端,在登陆服务端时,会把自己的公钥写入~/.ssh/known_hosts文件中:
[test@asianux3 .ssh]$ ssh hyphen@192.168.48.128
The authenticity of host '192.168.48.128 (192.168.48.128)' can't be established.
RSA key fingerprint is 19:05:03:5c:ac:b5:9d:ba:15:5a:46:7e:32:0e:b8:79.
Are you sure you want to continue connecting (yes/no)? yes
若后来因其他原因(如使用新的私钥等),客户端的公钥被修改了,在登陆服务器时,就会包错:
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
WARNING: REMOTE HOST IDENTIFICATION HAS CHANGED!
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
IT IS POSSIBLE THAT SOMEONE IS DOING SOMETHING NASTY!
Someone could be eavesdropping on you right now (man-in-the-middle attack)!
It is also possible that the RSA host key has just been changed.
The fingerprint for the RSA key sent by the remote host is
19:05:03:5c:ac:b5:9d:ba:15:5a:46:7e:32:0e:b8:79.
Please contact your system administrator.
Add correct host key in /home/test/.ssh/known_hosts to get rid of this message.
Offending key in /home/test/.ssh/known_hosts:1RSA host key for 192.168.48.128 has changed and you have requested strict checking.
Host key verification failed.
这时,请把客户端的~/.ssh/known_hosts文件中对应的一行公钥删除,或直接删除该文件。
浏览: 76555 次
来自: 上海
执行grails generate-app 名字时,要加工程名 ...
哈哈,看参考指南
谢谢了,让我有了直观的了解
我遇见的情况是host 文件有
127.0.0.1
这个命令我测试rails 1。2以下的版本有问题

我要回帖

更多关于 ssh密钥 的文章

 

随机推荐