【SSH密钥认证-详解】2019/6/17 - - -
此文章关于介绍关于四种ssh密钥认证登录的实验。 1、Linux客户端root用户连接服务器
实验开始:
实验环境:
两台Linux ,一台kali linux (模拟服务器),一台centos 7(模拟客户端)ssh-keygen -t rsa --在客户端上生成一对密钥,-t 指定加密类型ssh-copy-id root@192.168.136.10 -p 52201 --当前用户的公钥文件)添加到远程主机所要授权登录
用户的~/.ssh/authorized_keys
(公钥数据库文件--保存ssh客户端用户的公钥)ssh root@192.168.136.10 -p 52201 --ssh连接
文章图片
2、Windows客户端工具xshell连接服务器
实验开始:
文章图片
文章图片
文章图片
文章图片
将保存的文件(公钥)上传到kali Linux
文章图片
将上传的公钥追加到公钥数据库中,如果没有这个文件,可以touch一个。
文章图片
文章图片
文章图片
文章图片
文章图片
3、普通用户连接ssh服务器
实验开始:
useradd test1--添加一个用户
echo "krystal" | passwd --stdin test1 --给普通用户添加一个密码
su test1 --切换到test1用户登录
ssh-keygen -t rsa --在客户端上生成一对密钥
ssh-copy-id root@192.168.136.10 -p 52201 添加到远程主机所要授权登录用户的公钥数据库
ssh root@192.168.136.10 -p 52201 --ssh连接
文章图片
4、一台Linux客户端root用户连接多台服务器
实验开始:
实验环境
用三台Linux 模拟真实环境,一台centos 7 (模拟客户端),其他两台centos 7 (模拟服务器)
ssh-keygen -t rsa --在客户端上生成一对密钥
ssh-copy-id root@192.168.136.11 -p 52201 添加到远程主机所要授权登录用户的公钥数据库
ssh-copy-id root@192.168.136.12 -p 52201 添加到远程主机所要授权登录用户的公钥数据库
ssh root@192.168.136.11 -p 52201 --ssh连接
ssh root@192.168.136.12 -p 52201 --ssh连接
文章图片
OK,有什么问题,还有评论交流?