方法1:ssh-keygen(1)を使用して生成および構成する
(1)キーペアを生成します
[ root@iZwz9catu2mrq92b07d1d0Z ~]# ssh-keygen -t rsa
Generating public/private rsa key pair.//ファイル名を入力してください
Enter file in which to save the key(/root/.ssh/id_rsa): keys_root
//秘密鍵暗号化パスワードを入力します
Enter passphrase(empty for no passphrase)://パスワードをもう一度入力してください
Enter same passphrase again:
Your identification has been saved in keys_root.
Your public key has been saved in keys_root.pub.
The key fingerprint is:
f4:f9:70:51:cf:09:f6:da:30:6a:b1:67:4f:dc:14:44 root@iZwz9catu2mrq92b07d1d0Z
The key's randomart image is:+--[ RSA 2048]----+| o+E ||..ooo||...o o+||...+.*..|| S ++.++.||.+o o ||..|||||+-----------------+//ファイルは正常に生成されました、キー_ルートは秘密鍵、鍵_root.パブは公開鍵です[root@iZwz9catu2mrq92b07d1d0Z ~]# ls
keys_root keys_root.pub
(2)公開鍵を設定します
//生成された公開鍵をユーザーの承認済みに書き込みます_keys[root@iZwz9catu2mrq92b07d1d0Z ~]# echo -e '#this is keys_root'>>~/.ssh/authorized_keys ; cat ~/keys_root.pub >> ~/.ssh/authorized_keys
[ root@iZwz9catu2mrq92b07d1d0Z ~]# cat ~/.ssh/authorized_keys
# this is keys_root
ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAQEAyhp9SBxas8Nmwdi4dQfOuUULpMGRnGEFopU2DXhSF+PE/s80xrVS31Ycd5o4gU3iehKx2vo4OEB2lYZ2JCfptTc59HAj+Qwqh7i5S4YQuX/+31GkY+s8XKFR4QgH1ubQt9feU2cagfG1f+wWRsa0YtefE67Kjv6OZuKuA2bOdrAH4mzV1m71iLMUZYgaEnfJExXj2lbPAXRqCV+tdIj9h0jxhB5pQXsZ3NE38D22WYNKO4Sy8odfE7Oby1I0Emm8Uhiwqgx91HP22iY/WqzZOxeKZPF17CPWr9cChaPh9/DXM1Wd8KDCg33MO6hbpqAwh7iEughndXly0FY0oZNKnQ== root@iZwz9catu2mrq92b07d1d0Z
(3)秘密鍵を設定する
秘密鍵をローカルマシンにダウンロードする
[ root@iZwz9catu2mrq92b07d1d0Z ~]# sz keys_root
Xshellを起動します
ツール
ユーザーキーマネージャー
ダウンロードしたkeys_rootファイルをインポートします(インポート)
構成が完了しました
方法2:Xshellを使用して生成および構成する
[ root@iZwz9catu2mrq92b07d1d0Z ~]# man ssh
The user creates his/her key pair by running ssh-keygen(1). This stores the private key in ~/.ssh/identity (protocol 1), ~/.ssh/id_dsa (protocol 2 DSA), ~/.ssh/id_ecdsa (protocol 2
ECDSA), or ~/.ssh/id_rsa (protocol 2 RSA) and stores the public key in ~/.ssh/identity.pub (protocol 1), ~/.ssh/id_dsa.pub (protocol 2 DSA), ~/.ssh/id_ecdsa.pub (protocol 2 ECDSA), or
~ /.ssh/id_rsa.pub (protocol 2 RSA) in the user’s home directory. The user should then copy the public key to ~/.ssh/authorized_keys in his/her home directory on the remote machine.
The authorized_keys file corresponds to the conventional ~/.rhosts file, and has one key per line, though the lines can be very long. After this, the user can log in without giving
the password.
注:各ユーザーには独自のauthorized_keysがあります
~ /.ssh/authorized_keys
Lists the public keys (RSA/ECDSA/DSA) that can be used for logging in as this user. The format of this file is
described in the sshd(8) manual page. This file is not highly sensitive, but the recommended permissions are
read/write for the user, and not accessible by others.
注:ファイルのアクセス許可は、所有者の読み取りおよび書き込みアクセス許可であり、他のユーザーにはアクセス許可がないことをお勧めします
中国のCentOSステーションからのこの記事-Linuxテクノロジーに焦点を当てる著者:[centos](https://www.centoschina.cn/author/1)はその著作権をCentOS中国のステーションに公開しました-すべてLinuxテクノロジーに焦点を当て、記事の内容は著者であり、必ずしもCentOS中国のステーションを表すものではありません-Linuxテクノロジーの観点に焦点を当てます同意またはサポートします。再印刷が必要な場合は、記事の出典を明記してください。
( adsbygoogle = window.adsbygoogle || []).push({});
Recommended Posts