linux ssh rsa免输入密码

A为本地主机(即用于控制其他主机的机器) ;

B为远程主机(即被控制的机器Server), 假如ip为172.24.253.2 ;
 
 
在A上的命令:
 ssh-keygen -t rsa 
(连续三次回车,即在本地生成了公钥和私钥,不设置密码,生成的公钥私钥在~/.ssh目录下,id_rsa是私钥, id_rsa.pub是公钥 )
ssh muye@172.24.253.2 
mkdir .ssh
chmod 700 .ssh 
(需要输入密码, 注:必须将.ssh的权限设为700)
scp ~/.ssh/id_rsa.pub muye@172.24.253.2:~/.ssh
然后在服务器上建立authorized_keys文件:
touch ~/.ssh/authorized_keys
chmod 600 ~/.ssh/authorized_keys
 (注意: 必须将~/.ssh/authorized_keys的权限改为600, 该文件用于保存ssh客户端生成的公钥,可以修改服务器的ssh服务端配置文件/etc/ssh/sshd_config来换文件名,默认是叫authorized_keys)
cat id_rsa.pub  >> authorized_keys
# (将id_rsa.pub的内容追加到 authorized_keys 中, 注意不要用 > ,否则会清空原有的内容,使其他人无法使用原有的密钥登录)
 
回到A机器:
# ssh muye@172.24.253.2 (不需要密码, 登录成功)
 
从表面上简单的理解一下登录的过程,
首先 ssh-keygen -t rsa 命令生成了一个密钥和一个公钥, 而且密钥可以设置自己的密码
可以把密钥理解成一把钥匙, 公钥理解成这把钥匙对应的锁头,
把锁头(公钥)放到想要控制的server上, 锁住server, 只有拥有钥匙(密钥)的人, 才能打开锁头, 进入server并控制
而对于拥有这把钥匙的人, 必需得知道钥匙本身的密码,才能使用这把钥匙 (除非这把钥匙没设置密码), 这样就可以防止钥匙被了配了(私钥被人复制)
 
更简洁的方式:
步骤1、如果服务器上没有authorized_keys文件,则:(如果有则跳过这一步)
ssh muye@172.24.253.2 
mkdir .ssh
chmod 700 .ssh
touch ~/.ssh/authorized_keys
chmod 600 ~/.ssh/authorized_keys

步骤2、在本机:
ssh-keygen -t rsa 
ssh-copy-id -i ~/.ssh/id_rsa.pub muye@172.24.253.2
ssh-keygen -t rsa之后三下回车,表示无密码。即可。(注: ssh-copy-id 自动把密钥追加到远程主机的 .ssh/authorized_key 上)
posted @ 2013-11-28 20:35  木叶火影  阅读(614)  评论(0编辑  收藏  举报