0
点赞
收藏
分享

微信扫一扫

Effective Objective-C学习第一周

孟祥忠诗歌 2024-01-16 阅读 11

实现linux主机之间的相互免密登录

在进行远程登录的时,服务器和主机间进行认证阶段分为:

基于口令认证(不安全,易被抓包拦截获取)
客户机连接服务器时,服务器将自己的公钥返回给客户机
客户机会将服务器的加密的公钥追加到/root/.ssh/known_hosts文件中
客户机输入账号密码登录
当第二次去连接时,客户机会先检查/root/.ssh/known_hosts文件查找服务器记录,若有则直接输入账号密码登录

基于公钥认证(相对口令认证更为安全)

客户机将自己的公钥添加在服务器的/root/.ssh/authorized_keys
客户机连接服务器时,会在/root/.ssh/authorized_keys中匹配到客户机的公钥pubKey,并生成随机数R,用客户机的公钥对该R进行加密,然后将加密信息发送给客户机
客户机用自己的私钥解密得到随机数R,然后对随机数R和本次会话的SessionKey(会话密钥)利用MD5算法得到Digest1,发送给服务器端。
服务器也对R和SessionKey(会话密钥)用同样的算法生成Digest2
服务器端会最后比较Digest1和Digest2是否相同,完成认证过程

本次利用两台linux主机进行操作:

root@oula1服务端 和 root@oula2客户端

服务端配置

#确认ssh服务程序是否安装
[root@oula1 ~]# rpm -qa | grep ssh
openssh-server-9.3p1-2.oe2309.x86_64
openssh-clients-9.3p1-2.oe2309.x86_64


#查看ssh服务在后台是否运行
[root@oula1 ~]# ps -aux | grep ssh
root 832 0.0 0.5 15776 8448 ? Ss 16:13 0:00 sshd: /usr/sbin/sshd -D [listener] 0 of 10-100 startups
root 1581 0.0 0.6 18140 9856 ? Ss 16:15 0:00 sshd: root [priv]
root 1585 0.0 0.4 18400 6384 ? S 16:15 0:00 sshd: root@pts/0
root 1658 0.0 0.1 22380 2176 pts/0 S+ 16:19 0:00 grep --color=auto ssh


#关闭防火墙
1、[root@oula1 ~]# systemctl disable firewalld
2、[root@oula1 ~]# setenforce 0


#修改ssh服务相关配置
[root@oula1 ~]# vim /etc/ssh/sshd_config
[root@oula1 ~]# systemctl restart sshd

客户端配置

#创建密钥对
[root@oula1 ~]# ssh-keygen -t rsa
ssh-keygen 生成、管理和转换认证密钥 -t制定类型 RSA算法
(一路敲回车)

[root@oula1 ~]# ll /root/.ssh/
总计 8
-rw-------. 1 root root 2590 11416:25 id_rsa
-rw-r--r--. 1 root root 564 11416:25 id_rsa.pub


#复制该公钥文件到服务端的该目录下
[root@oula1 ~]# ssh-copy-id root@192.168.75.131(服务端的ip地址)

免密登录配置成功

[root@oula1 ~]# ssh root@192.168.75.131

举报

相关推荐

0 条评论