ssh-keygen的使用方法以及ssh-keygen参数说明

xiaoxiao2021-02-28  55

一、概述 1、就是为了让两个linux机器之间使用ssh不需要用户名和密码。采用了数字签名RSA或者DSA来完成这个操作 2、模型分析 假设 A (192.168.20.59)为客户机器,B(192.168.20.60)为目标机; 要达到的目的: A机器ssh登录B机器无需输入密码; 加密方式选 rsa|dsa均可以,默认dsa   二、具体操作流程   单向登陆的操作过程(能满足上边的目的): 1、登录A机器  2、ssh-keygen -t [rsa|dsa],将会生成密钥文件和私钥文件 id_rsa,id_rsa.pub或id_dsa,id_dsa.pub 3、将 .pub 文件复制到B机器的 .ssh 目录, 并 cat id_dsa.pub >> ~/.ssh/authorized_keys 4、大功告成,从A机器登录B机器的目标账户,不再需要密码了;(直接运行  #ssh 192.168.20.60  )   双向登陆的操作过程: 1、ssh-keygen做密码验证可以使在向对方机器上ssh ,scp不用使用密码.具体方法如下: 2、两个节点都执行操作: #ssh-keygen -t rsa     然后全部回车,采用默认值. 3、这样生成了一对密钥,存放在用户目录的~/.ssh下。 将公钥考到对方机器的用户目录下  ,并将其复制到~/.ssh/authorized_keys中(操作命令: #cat id_dsa.pub >> ~/.ssh/authorized_keys  )。 4、设置文件和目录权限: 设置authorized_keys权限 $ chmod 600 authorized_keys  设置.ssh目录权限 $ chmod 700 -R .ssh   5、要保证.ssh和authorized_keys都只有用户自己有写权限。否则验证无效。(今天就是遇到这个问题,找了好久问题所在),其实仔细想想,这样做是为了不会出现系统漏洞。 我从20.60去访问20.59的时候会提示如下错误: [java]   view plain   copy The authenticity of host '192.168.20.59 (192.168.20.59)' can't be established.   RSA key fingerprint is 6a:37:c0:e1:09:a4:29:8d:68:d0:ca:21:20:94:be:18.   Are you sure you want to continue connecting (yes/no)? yes   Warning: Permanently added '192.168.20.59' (RSA) to the list of known hosts.   root@192.168.20.59's password:    Permission denied, please try again.   root@192.168.20.59's password:    Permission denied, please try again.   root@192.168.20.59's password:    Permission denied (publickey,gssapi-with-mic,password).     三、总结注意事项 1、文件和目录的权限千万别设置成chmod 777.这个权限太大了,不安全,数字签名也不支持。我开始图省事就这么干了 2、生成的rsa/dsa签名的公钥是给对方机器使用的。这个公钥内容还要拷贝到authorized_keys 3、linux之间的访问直接 ssh 机器ip

4、某个机器生成自己的RSA或者DSA的数字签名,将公钥给目标机器,然后目标机器接收后设定相关权限(公钥和authorized_keys权限),这个目标机就能被生成数字签名的机器无密码访问了

ssh-keygen参数说明 ssh-keygen  - 生成、管理和转换认证密钥       ssh-keygen  [ -q ] [ -b   bits -t   type  [ -N   new_passphrase ] [ -C   comment ] [ -f output_keyfile ]       ssh-keygen -p  [-P  old_passphrase ] [-N  new_passphrase ] [-f  keyfile ]       ssh-keygen -i  [-f  input_keyfile ]       ssh-keygen -e  [-f  input_keyfile ]       ssh-keygen -y  [-f  input_keyfile ]       ssh-keygen -c  [-P  passphrase ] [-C  comment ] [-f  keyfile ]       ssh-keygen -l  [-f  input_keyfile ]       ssh-keygen -B  [-f  input_keyfile ]       ssh-keygen -D   reader       ssh-keygen -F   hostname  [-f  known_hosts_file ]       ssh-keygen -H  [-f  known_hosts_file ]       ssh-keygen -R   hostname  [-f  known_hosts_file ]       ssh-keygen -U   reader  [-f  input_keyfile ]       ssh-keygen -r   hostname  [-f  input_keyfile ] [-g]       ssh-keygen -G   output_file  [-v] [-b  bits ] [-M  memory ] [-S  start_point ]       ssh-keygen -T   output_file  -f  input_file  [-v] [-a  num_trials ] [-W  generator ]       ssh-keygen  用于为  生成、管理和转换认证密钥,包括 RSA 和 DSA 两种密钥。      密钥类型可以用  -t  选项指定。如果没有指定则默认生成用于SSH-2的RSA密钥。       ssh-keygen  还可以用来产生 Diffie-Hellman group exchange (DH-GEX) 中使用的素数模数。      参见 模数 生成 小节。      一般说来,如果用户希望使用RSA或DSA认证,那么至少应该运行一次这个程序,      在  ~/.ssh/identity ~/.ssh/id_dsa  或  ~/.ssh/id_rsa  文件中创建认证所需的密钥。      另外,系统管理员还可以用它产生主机密钥。  通常,这个程序产生一个密钥对,并要求指定一个文件存放私钥,同时将公钥存放在附加了".pub"后缀的同名文件中。      程序同时要求输入一个密语字符串(passphrase),空表示没有密语(主机密钥的密语必须为空)。      密语和口令(password)非常相似,但是密语可以是一句话,里面有单词、标点符号、数字、空格或任何你想要的字符。      好的密语要30个以上的字符,难以猜出,由大小写字母、数字、非字母混合组成。密语可以用  -p  选项修改。      丢失的密语不可恢复。如果丢失或忘记了密语,用户必须产生新的密钥,然后把相应的公钥分发到其他机器上去。      RSA1的密钥文件中有一个"注释"字段,可以方便用户标识这个密钥,指出密钥的用途或其他有用的信息。      创建密钥的时候,注释域初始化为"user@host",以后可以用  -c  选项修改。      密钥产生后,下面的命令描述了怎样处置和激活密钥。可用的选项有:       -a   trials              在使用  -T  对 DH-GEX 候选素数进行安全筛选时需要执行的基本测试数量。       -B       显示指定的公钥/私钥文件的 bubblebabble 摘要。       -b   bits              指定密钥长度。对于RSA密钥,最小要求768位,默认是2048位。DSA密钥必须恰好是1024位(FIPS 186-2 标准的要求)。       -C   comment              提供一个新注释       -c       要求修改私钥和公钥文件中的注释。本选项只支持 RSA1 密钥。              程序将提示输入私钥文件名、密语(如果存在)、新注释。       -D   reader              下载存储在智能卡  reader  里的 RSA 公钥。       -e       读取OpenSSH的私钥或公钥文件,并以 RFC 4716 SSH 公钥文件格式在 stdout 上显示出来。              该选项能够为多种商业版本的 SSH 输出密钥。       -F   hostname              在  known_hosts  文件中搜索指定的  hostname  ,并列出所有的匹配项。              这个选项主要用于查找散列过的主机名/ip地址,还可以和  -H  选项联用打印找到的公钥的散列值。       -f   filename              指定密钥文件名。       -G   output_file              为 DH-GEX 产生候选素数。这些素数必须在使用之前使用  -T  选项进行安全筛选。       -g       在使用  -r  打印指纹资源记录的时候使用通用的 DNS 格式。       -H       对  known_hosts  文件进行散列计算。这将把文件中的所有主机名/ip地址替换为相应的散列值。              原来文件的内容将会添加一个".old"后缀后保存。这些散列值只能被  ssh  和  sshd  使用。              这个选项不会修改已经经过散列的主机名/ip地址,因此可以在部分公钥已经散列过的文件上安全使用。       -i       读取未加密的SSH-2兼容的私钥/公钥文件,然后在 stdout 显示OpenSSH兼容的私钥/公钥。              该选项主要用于从多种商业版本的SSH中导入密钥。       -l       显示公钥文件的指纹数据。它也支持 RSA1 的私钥。              对于RSA和DSA密钥,将会寻找对应的公钥文件,然后显示其指纹数据。       -M   memory              指定在生成 DH-GEXS 候选素数的时候最大内存用量(MB)。       -N   new_passphrase              提供一个新的密语。       -P   passphrase              提供(旧)密语。       -p       要求改变某私钥文件的密语而不重建私钥。程序将提示输入私钥文件名、原来的密语、以及两次输入新密语。       -q       安静模式。用于在  /etc/rc  中创建新密钥的时候。       -R   hostname              从  known_hosts  文件中删除所有属于  hostname  的密钥。              这个选项主要用于删除经过散列的主机(参见  -H  选项)的密钥。       -r   hostname              打印名为  hostname  的公钥文件的 SSHFP 指纹资源记录。       -S   start              指定在生成 DH-GEX 候选模数时的起始点(16进制)。       -T   output_file              测试 Diffie-Hellman group exchange 候选素数(由  -G  选项生成)的安全性。       -t   type              指定要创建的密钥类型。可以使用:"rsa1"(SSH-1) "rsa"(SSH-2) "dsa"(SSH-2)       -U   reader              把现存的RSA私钥上传到智能卡  reader       -v       详细模式。 ssh-keygen  将会输出处理过程的详细调试信息。常用于调试模数的产生过程。              重复使用多个  -v  选项将会增加信息的详细程度(最大3次)。       -W   generator              指定在为 DH-GEX 测试候选模数时想要使用的 generator       -y       读取OpenSSH专有格式的公钥文件,并将OpenSSH公钥显示在 stdout 上。       ssh-keygen  可以生成用于 Diffie-Hellman Group Exchange (DH-GEX) 协议的 groups 。      生成过程分为两步:      首先,使用一个快速且消耗内存较多的方法生成一些候选素数。然后,对这些素数进行适应性测试(消耗CPU较多)。      可以使用  -G  选项生成候选素数,同时使用  -b  选项制定其位数。例如:            # ssh-keygen -G moduli-2048.candidates -b 2048      默认将从指定位数范围内的一个随机点开始搜索素数,不过可以使用  -S  选项来指定这个随机点(16进制)。      生成一组候选数之后,接下来就需要使用  -T  选项进行适应性测试。      此时  ssh-keygen  将会从 stdin 读取候选素数(或者通过  -f  选项读取一个文件),例如:            # ssh-keygen -T moduli-2048 -f moduli-2048.candidates      每个候选素数默认都要通过 100 个基本测试(可以通过  -a  选项修改)。      DH generator 的值会自动选择,但是你也可以通过  -W  选项强制指定。有效的值可以是: 2, 3, 5      经过筛选之后的 DH groups 就可以存放到  /etc/ssh/moduli  里面了。      很重要的一点是这个文件必须包括不同长度范围的模数,而且通信双方双方共享相同的模数。      ~/.ssh/identity              该用户默认的 RSA1 身份认证私钥(SSH-1)。此文件的权限应当至少限制为"600"。              生成密钥的时候可以指定采用密语来加密该私钥(3DES)。               将在登录的时候读取这个文件。      ~/.ssh/identity.pub              该用户默认的 RSA1 身份认证公钥(SSH-1)。此文件无需保密。              此文件的内容应该添加到所有 RSA1 目标主机的  ~/.ssh/authorized_keys  文件中。      ~/.ssh/id_dsa              该用户默认的 DSA 身份认证私钥(SSH-2)。此文件的权限应当至少限制为"600"。              生成密钥的时候可以指定采用密语来加密该私钥(3DES)。               将在登录的时候读取这个文件。      ~/.ssh/id_dsa.pub              该用户默认的 DSA 身份认证公钥(SSH-2)。此文件无需保密。              此文件的内容应该添加到所有 DSA 目标主机的  ~/.ssh/authorized_keys  文件中。      ~/.ssh/id_rsa              该用户默认的 RSA 身份认证私钥(SSH-2)。此文件的权限应当至少限制为"600"。              生成密钥的时候可以指定采用密语来加密该私钥(3DES)。               将在登录的时候读取这个文件。      ~/.ssh/id_rsa.pub              该用户默认的 RSA 身份认证公钥(SSH-2)。此文件无需保密。              此文件的内容应该添加到所有 RSA 目标主机的  ~/.ssh/authorized_keys  文件中。      /etc/ssh/moduli              包含用于 DH-GEX 的 Diffie-Hellman groups 。

转载请注明原文地址: https://www.6miu.com/read-1304626.html

最新回复(0)