Linux安全之SSH 密钥创建及密钥登录

在我们平时使用Linux系统时候,通常使用的Linux SSH登录方式是用户名加密码的登录方式,今天来探讨另外的一种相对安全的登录方式——密钥登录。

我们知道SSH登录是用的RSA非对称加密的,所以我们在SSH登录的时候就可以使用RSA密钥登录,SSH有专门创建SSH密钥的工具ssh-keygen,下面就来一睹风采。

首先进入Linux系统的用户目录下的.ssh目录下,root用户是/root/.ssh,普通用户是/home/您的用户名/.ssh,我们以root用户为例:

cd /root/.ssh

可以先看看目录下,如果没有进行过ssh密钥创建是长这样子的:

执行ssh-keygen命令创建密钥对,

ssh-keygen -t rsa -b 4096

这里笔者加了-b 参数,指定了长度,也可以不加-b参数,直接使用ssh-keygen -t rsa,ssh-keygen命令的参数后文再介绍。

执行密钥生成命令,基本上是一路回车既可以了,但是需要注意的是:执行命令的过程中是会提示呢输入密钥的密码的(如下图中红色箭头处,输入两次相同的,即是又一次确认密码),不需要密码直接回车就行。

密钥生成后会在当前目录下多出两个文件,id_rsa和id_rsa.pub,其中id_rsa是私钥(敲黑板:这个很重要,不能外泄),id_rsa.pub这个是公钥,

把公钥拷贝到需要登录的远程服务器或Linux系统上,这里可以使用ssh-copy-id

[html]view plaincopyprint?

但是ssh-copy-id默认端口是22,如果您的SSH端口不是22,也就是远程服务器端口修改成其他的了,就不能用这个命令,如果非要用的话就得修改这个命令了。

进入远程服务器需要SSH登录的用户的目录下,这里仍然用root用户,cd /root/.ssh,执行ls看看目录下是否有authorized_keys文件没有的话则执行以下命令创建:

[html]view plaincopyprint?

touch authorized_keys

执行成功会创建空authorized_keys文件,授予600权限(注意:此处权限必须是600):

[html]view plaincopyprint?

chmod 600 /root/.ssh/authorized_keys

如果已经有了authorized_keys文件,这直接执行以下的密钥追加工作。

将上面生成的公钥id_rsa.pub追加到authorized_keys文件中:

[html]view plaincopyprint?

cat /root/.ssh/id_rsa.pub>>/root/.ssh/authorized_keys

如下图所示,注意图中红色箭头处,是>>而不是>,双尖括号>>表示像向文件中追加:

单尖括号>表示将文件内容全部替换掉;也就是说使用单尖括号>,authorized_keys文件里面如果原来有内容的话就全部不在了。

密钥准备好了接下来就可以使用密钥登录了,

[html]view plaincopyprint?

注意:id_rsa是私钥,笔者这里是进入私钥的目录下操作的,如果没在私钥的目录下,请写全目录,比如/mnt/id_rsa,也可以是您自定义的目录。执行命令过程中,如果创建密钥对的时候设置了密码,则会提示您输入密码,没有的话会直接登录。

在Windows系统上使用密钥的话要看您使用的工具是否支持密钥登录, 笔者这里使用Xshell 5 演示,

在输入密码处选择Public key,可以在浏览处添加密钥,这里添加的是私钥id_rsa,如果创建密钥对的时候设置密码了,需要在下方的密码框中输入密码,没有密码直接确定登录。

小贴士:

ssh-keygen可用的参数选项有:-atrials在使用-T对 DH-GEX 候选素数进行安全筛选时需要执行的基本测试数量。-B显示指定的公钥/私钥文件的 bubblebabble 摘要。-bbits指定密钥长度。对于RSA密钥,最小要求768位,默认是2048位。DSA密钥必须恰好是1024位(FIPS 186-2 标准的要求)。-Ccomment提供一个新注释-c要求修改私钥和公钥文件中的注释。本选项只支持 RSA1 密钥。 程序将提示输入私钥文件名、密语(如果存在)、新注释。-Dreader下载存储在智能卡reader里的 RSA 公钥。-e读取OpenSSH的私钥或公钥文件,并以 RFC 4716 SSH 公钥文件格式在 stdout 上显示出来。 该选项能够为多种商业版本的 SSH 输出密钥。-Fhostname在known_hosts文件中搜索指定的hostname,并列出所有的匹配项。 这个选项主要用于查找散列过的主机名/ip地址,还可以和-H选项联用打印找到的公钥的散列值。-ffilename指定密钥文件名。-Goutput_file为 DH-GEX 产生候选素数。这些素数必须在使用之前使用-T选项进行安全筛选。-g在使用-r打印指纹资源记录的时候使用通用的 DNS 格式。-H对known_hosts文件进行散列计算。这将把文件中的所有主机名/ip地址替换为相应的散列值。 原来文件的内容将会添加一个".old"后缀后保存。这些散列值只能被sshsshd使用。 这个选项不会修改已经经过散列的主机名/ip地址,因此可以在部分公钥已经散列过的文件上安全使用。-i读取未加密的SSH-2兼容的私钥/公钥文件,然后在 stdout 显示OpenSSH兼容的私钥/公钥。 该选项主要用于从多种商业版本的SSH中导入密钥。-l显示公钥文件的指纹数据。它也支持 RSA1 的私钥。 对于RSA和DSA密钥,将会寻找对应的公钥文件,然后显示其指纹数据。-Mmemory指定在生成 DH-GEXS 候选素数的时候最大内存用量(MB)。-Nnew_passphrase提供一个新的密语。-Ppassphrase提供(旧)密语。-p要求改变某私钥文件的密语而不重建私钥。程序将提示输入私钥文件名、原来的密语、以及两次输入新密语。-q安静模式。用于在/etc/rc中创建新密钥的时候。-Rhostname从known_hosts文件中删除所有属于hostname的密钥。 这个选项主要用于删除经过散列的主机(参见-H选项)的密钥。-rhostname打印名为hostname的公钥文件的 SSHFP 指纹资源记录。-Sstart指定在生成 DH-GEX 候选模数时的起始点(16进制)。-Toutput_file测试 Diffie-Hellman group exchange 候选素数(由-G选项生成)的安全性。-ttype指定要创建的密钥类型。可以使用:"rsa1"(SSH-1) "rsa"(SSH-2) "dsa"(SSH-2)-Ureader把现存的RSA私钥上传到智能卡reader-v详细模式。ssh-keygen将会输出处理过程的详细调试信息。常用于调试模数的产生过程。 重复使用多个-v选项将会增加信息的详细程度(最大3次)。-Wgenerator指定在为 DH-GEX 测试候选模数时想要使用的 generator-y读取OpenSSH专有格式的公钥文件,并将OpenSSH公钥显示在 stdout 上。

本文章为笔者发表在CSDN博客的文章,了解更多,请移驾原文,感谢来访!

  • 发表于:
  • 原文链接http://kuaibao.qq.com/s/20180127G0GDBV00?refer=cp_1026
  • 腾讯「云+社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。
  • 如有侵权,请联系 yunjia_community@tencent.com 删除。

扫码关注云+社区

领取腾讯云代金券

,,