搜档网
当前位置:搜档网 › CentOS部署SSH密钥登陆

CentOS部署SSH密钥登陆

CentOS部署SSH密钥登陆

CentOS部署SSH密钥登陆

1.生成密钥:

a、在SecureCRT创建私钥和公钥:

主菜单->工具->创建公钥->选择RSA->私钥密码不填>密钥长度填为1024->点击完成,生成两个文件,默认名为identity和identity.pub

b、把私钥和公钥转换为OpenSSH格式:

主菜单->工具->转换私钥到OpenSSH格式->选择刚生成私钥文件identity->生成两个文件,指定为id_rsa, id_rsa.pub

2.密钥配置:

①id_rsa,id_rsa.pub 上传服务器,拷贝到/root/.ssh/目录下

#cp id_rsa /root/.ssh/ cp id_rsa.pub /root/.ssh/

②创建authorized_keys文件

# touch /root/.ssh/authorized_keys (如果已经存在这个文件, 跳过这条)

③追加公钥到authorized_keys2中

# cat /root/.ssh/id_rsa.pub >> /root/.ssh/authorized_keys (将id_rsa.pub的内容追加到authorized_keys 中)

④改变id_rsa文件权限

#chmod 700 /root/.ssh/id_rsa

3.SSH证书登陆验证

# ssh root@IP (因为没有设置私钥密码, 所以不需要密码, 登录成功)

4.关闭SSH密码登陆

编辑SSH 配置文件:

vim /etc/ssh/sshd_config

#PasswordAuthentication yes (yes改为no)

保存,退出,

重启SSH 服务

service sshd restart

SSH 如何实现快速登录 概述 最近自己买了个云服务器,专门为了写一些博客,而且为了在iOS开发教学当中供上课使用,在使用 SSH 登录的时候每次都得这样: 这样之后还得输入密码,而且 SSH 密码还有大小写和数字,每次都特别麻烦,但是设置好密钥证书后就可以直接输入: 然后就可以了直接登录了,其中 yaxin 就是我设置的快捷登录的账户。 环境 本地系统:MacOS 10.11 服务器系统:CentOS 7.0 步骤 一、在本地生成密钥文件 在终端输入如下命令: 以上命令中,-t 后面表示的加密类型,这里用的是“RSA”; -C 后面是注释,来表明这个文件是干什么的,可以不写; -f后面表示的是密钥文件名称,主要不要写后缀。 当输完命令回车的时候会提示输入密码: Generating public/private rsa key pair. Enter passphrase (empty for no passphrase): 你可以输入密码,如果输完后,就得重新确认输入; 当然也可以直接回车跳过,我就直接跳过了。 输完密码时候,如果显示: The key’s randomart image is:

接着下面是一个用字符拼成的一个矩形框,那么恭喜你,你的密钥已经生成。在当前目录下输入: 查看新创建的密钥文件:一个是 yaxinKey私钥文件,另外一个是 yaxinKey.pub 公钥文件。 二、把公钥文件上传到服务器 只有把刚才创建好的公钥文件上传到服务器才能实现验证,直接在本地输入以下命令即可上传 yaxinKey.pub就是咱们刚才创建的公钥匙文件,root就是服务器的用户,@ 后面的是服务器的 ip 地址,注意 ip 地址后面的”:” 和”.”。 我当时就忘了后面两个符号,导致搞了半天,希望大家注意。 然后输入登录服务器的密码,然后就把公钥上传到了服务器的主目录。 三、登录服务器进行配置 接下来我们登录服务器: 输入登录密码,然后在主目录下 ls (查看)一下,已经有了yaxinKey.pub文件了。 然后创建authorizes_keys文件,把公钥中的内容写入新创建的文件当中: 四、在本地进行配置 把本地的私钥放入到本地的 ssh 文件夹下: 接着需要配置“~/.ssh/config”文件,如果没有这个文件就创建,之后写入以下内容:

SSH接入Password认证典型配置举例 Copyright ? 2014 杭州华三通信技术有限公司版权所有,保留一切权利。 非经本公司书面许可,任何单位和个人不得擅自摘抄、复制本文档内容的部分或全部, 并不得以任何形式传播。本文档中的信息可能变动,恕不另行通知。

目录 1 简介 (1) 2 配置前提 (1) 3 配置举例 (1) 3.1 组网需求 (1) 3.2 配置注意事项 (1) 3.3 配置步骤 (2) 3.3.1 AC的配置 (2) 3.3.2 Switch的配置 (4) 3.4 验证配置 (5) 3.5 配置文件 (7) 4 相关资料 (9)

1 简介 本文档介绍了SSH 接入Password 认证配置举例。 2 配置前提 本文档不严格与具体软、硬件版本对应,如果使用过程中与产品实际情况有差异,请参考相关产品手册,或以设备实际情况为准。 本文档中的配置均是在实验室环境下进行的配置和验证,配置前设备的所有参数均采用出厂时的缺省配置。如果您已经对设备进行了配置,为了保证配置效果,请确认现有配置和以下举例中的配置不冲突。 本文档假设您已了解SSH 特性。 3 配置举例 3.1 组网需求 如图1所示,AC 作为Stelnet 服务器,并采用password 认证方式对无线客户端Client 进行认证,Client 的用户名和密码保存在AC 本地,使Client 可以安全的登录到AC 上,且Client 的用户级别为管理级。 图1 无线控制器作为Stelnet 服务器配置组网图 3.2 配置注意事项 ? 由于不同客户端支持的公钥算法不同,为了确保所有的无线客户端都能够成功登录AC ,需要在AC 上同时生成DSA 和RSA 两种密钥对。 ? 配置AP 的序列号时请确保该序列号与AP 唯一对应,AP 的序列号可以通过AP 设备背面的标签获取。 AC Switch AP Client

Stelnet(ssh)登陆华为交换机配置教程 使用STelnet V1协议存在安全风险,建议使用STelnet V2登录设备。 通过STelnet登录设备的缺省值 参数缺省值 STelnet服务器功能关闭 SSH服务器端口号22 SSH服务器密钥对的更新周期0小时,表示永不更新 SSH连接认证超时时间60秒 SSH连接的认证重试次数3 SSH服务器兼容低版本功能使能 VTY用户界面的认证方式没有配置认证方式 VTY用户界面所支持的协议Telnet协议 SSH用户的认证方式认证方式是空,即不支持任何认证方式SSH用户的服务方式服务方式是空,即不支持任何服务方式SSH服务器为用户分配公钥没有为用户分配公钥 用户级别VTY用户界面对应的默认命令访问级别是0 1、生成本地密钥对 密钥保存在交换机中单不保存在配置文件中 [Huawei]rsa ? key-pair RSA key pair local-key-pair Local RSA public key pair operations peer-public-key Remote peer RSA public key configuration

[Huawei]rsa local-key-pair ? create Create new local public key pairs destroy Destroy the local public key pairs # 销毁本地密钥对 [Huawei]rsa local-key-pair create The key name will be: Huawei_Host The range of public key size is (512 ~ 2048). NOTES: If the key modulus is greater than 512, it will take a few minutes. Input the bits in the modulus[default = 512]:1024 # 密钥对长度越大,密钥对安全性就越好,建议使用最大的密钥对长度 Generating keys... .......++++++ .++++++ ........................++++++++ ..........++++++++ 或 [Huawei]dsa local-key-pair ? create Create a new local key-pair destroy Destroy the local key-pair

第一:applicationContext.xml文件的配置

CentOS 7教程02-使用SSH远程登录 作者:李茂福2018-08-25 在Windows系统下使用SSH远程工具登录CentOS7 CentOS默认是开启SSH服务的。 1.首先windows端与CentOS端的PC之间要能通信 然后在windows端的PC要安装SSH远程工具软件 本教程使用的ssh客户端工具为:SSHSecureShellClient-3.2.9.exe ;SecureCRT-Version 6.2.0 和Putty 2.检查一下CentOS端是否开启SSH服务(使用命令:ps -e|grep ssh) 上面表示开启了,如果没有开启,则使用命令开启:systemctl start sshd 例一:使用SSHSecureShellClient远程登录CentOS系统 1.双击:SSH Secure Shell Client 2.出现如下界面: 3.点击Quick Connect,弹出Connect to Remote Host对话框

4.在Connect to Remote Host对话框中输入CentOS端的IP地址和用户名 5.点击Connect后再输入密码,就OK了 6.刚连接上会出现如下提示,可以不管它,等几秒 7.就可以使用命令行操作了

8.白色的背景色,对眼睛不太好,改成黑色的。 在菜单栏的Edit →Settings... 9.然后选择Global Settings里的Appearance的Colors,把Foregrounnd选为白色,Background 选为黑色

10.再点击OK 当然也可以设置字体。 (注:使用SSH Secure Shell Client的时候输出的文字是支持彩色的) 例二:使用SecureCRT远程登录CentOS系统 1.双击SecureCRT.exe 2.出现如下界面,先把连接会话卡关闭 3.点击左上角的快速连接图标(第二个)

L i n u x S S H配置和禁止R o o t远程登陆设置2010-01-0713:16 1、servicesshdrestart???或者/etc/sshdrestart(ssh服务器重启) 一、修改vi/etc/ssh/sshd_config文件 1、修改默认端口:默认Port为22,并且已经注释掉了;修改是把注释去掉,并修改成其它的端口。 2、禁止root用户远程登陆:修改PermitRootLogin,默认为yes且注释掉了;修改是把注释去掉,并改成no。 3、PermitEmptyPasswords??no不允许空密码用户login 二、ssh的公钥认证配置: 修改vi/etc/ssh/sshd_config文件 RSAAuthenticationyes???????#启用RSA认证(默认是注释掉的,将注释去掉,如果不是yes,改为yes) PubkeyAuthenticationyes????#启用公钥认证(默认是注释掉的,将注释去掉,如果不是yes,改为yes) PasswordAuthenticationno???#禁止密码认证(改为no,默认为yes是用密码认证) StrictModesno??#修改为no,默认为yes.如果不修改用key登陆是出现serverrefusedourkey(如果StrictModes为yes必需保证存放公钥的文件夹的拥有与登陆用户名是相同的.“StrictModes”设置ssh在接收登录请求之前是否检查用户家目录和rhosts文件的权限和所有权。这通常是必要的,因为新手经常会把自己的目录和文件设成任何人都有写权限。) 之后重新启动ssh服务:/etc/sshrestart 生成登陆公钥与私钥, [root@usousou192_168_0_21ssh]#ssh-keygen-trsa Generatingpublic/privatersakeypair. Enterfileinwhichtosavethekey(/root/.ssh/id_rsa):/home/.ssh/id_rsa(生成私钥与公钥存放位置) Enterpassphrase(emptyfornopassphrase):输入密码Entersamepassphraseagain:再次输入密码 Youridentificationhasbeensavedin/home/.ssh/id_rsa.???(生成的私钥) Yourpublickeyhasbeensavedin/home/.ssh/.(生成的公钥) Thekeyfingerprintis: 76:04:4d:44:25:37:0f:b1:a5:b7:6e:63:d4:97:22:6b 将生成的公钥匙传到要登陆的服务器上并追加到authorized_keys文件中,放到用户目录的.ssh中>>.ssh/authorized_keys(如果没有authorized_keys,可直接将重命名

配置用户通过SSH 登录设备 AR1: # sysname AR1 # rsa local-key-pair create 配置在服务器端生成本地密钥对 # aaa 创建SSH用户 local-user admin password cipher admin local-user admin privilege level 15 设置用户权限为level 15 local-user admin service-type ssh 用户服务类型为SSH # ssh user admin authentication-type password 名为admin的SSH用户的认证方式为password ssh client first-time enable 开启服务端首次认证功能 stelnet server enable 开启STelnet服务功能 SSH server port 1025 配置SSH服务器端新的监听端口号1025 # user-interface vty 0 4 authentication-mode aaa user privilege level 15 protocol inbound ssh 配置VTY用户界面支持SSH协议 S1: # sysname S1 # rsa local-key-pair create 配置在服务器端生成本地密钥对 # aaa 创建SSH用户 local-user admin password cipher admin local-user admin privilege level 15 设置用户权限为level 15 local-user admin service-type ssh 用户服务类型为SSH # stelnet server enable 开启STelnet服务功能 ssh server port 1026 配置SSH服务器端新的监听端口号1026 ssh user admin authentication-type password 名为admin的SSH用户的认证方式为password ssh user admin service-type stelnet 用户admin的服务方式为STelnet ssh client first-time enable 开启服务端首次认证功能 # user-interface vty 0 4 authentication-mode aaa user privilege level 15 protocol inbound ssh 配置VTY用户界面支持SSH协议 SSH是远程登录的协议(作用和TELNET类似)

Linux ssh密钥自动登录 在开发中,经常需要从一台主机ssh登陆到另一台主机去,每次都需要输一 次login/Password,很繁琐。 今天google了一下,设置了密钥登陆,特地分享一下: 实现从主机A免密码登陆到主机B,需要以下几个步骤: 1. 在主机A“~/.ssh/”目录下执行命令“ssh-keygen -t rsa”(生成过程中,一路回车),生成两个文件id_rsa和id_rsa_pub,这两个文件实际上是一个密钥对,id_rsa是私钥,id_rsa_pub是公钥; 2. 将文件id_rsa_pub从主机A拷贝(可以使用scp命令)到主机B“~/.ssh/”目录下; 3. 登陆到主机B上,进入“~/.ssh/”目录,将从主机拷贝来的id_rsa_pub 文件添加到文件“authorized_keys”尾部(cat id_rsa_pub>>authorized_keys),若文件“authorized_keys”不存在,则创建;确保“~/.ssh /authorized_keys”的权限至少为600; 4. 从主机A登陆主机B,第一次登陆时主机B要自动设置known_hosts文件,所以需要输入yes,以后就不需要了; P.S.当然你登陆主机A和主机B用的是同一个用户名 锦上添花:

假设你的用户名为user,已经设置好了密钥登陆主机B。那么你可以在shell 的配置文件(比如.bashrc)里定义一个alias alias b='ssh user@B' 以后每次你启动shell终端后,输入b,回车,直接就ssh登陆到主机B上。下午刚在自己的开发环境上设置好,顿时觉得节约不少时间,呵呵。

华为S2000-HI系列SSH终端服务设置 平时以CecureCRT软件为客户端登录交换机进行相应维护,校园网工程施工时对交换机只配置了本地口令认证,并且是以Telnet 方式登录。为了增强网络设置安全性,提高业务水平,练习配置以SSH方式登录Quidway S2403H-HI交换机,经历了一些曲折,今天终于配置成功,现将配置过程记录如下: 基础知识准备 SSH是Secure Shell(安全外壳)的简称。当用户通过一个不能保证安全的网络环境远程登录到交换机时,SSH特性可以提供安全的信息保障和强大的认证功能,以保护交换机不受诸如IP地址欺诈、明文密码截取等攻击。交换机作为SSH Server,可以接受多个SSH 客户的连接,目前支持的版本是SSH2.0(兼容SSH1.5); 整改前 只进行本地口令认证,涉及到的配置如下: # super password level 3 simple 123456 # user-interface aux 0 user-interface vty 0 4 set authentication password simple 123456 整改后 1、不成功的设置过程。现增加用户admin01,进行本地用户和口令认证,配置如下: local-user admin01 password cipher admin02

service-type telnet level 3 service-type ssh level 3 增加用户admin01后查看本地用户的使用情况: 此时意外发现可以WEB方式登录交换机了。 2、参照随机光盘示例,配置如下: #设置用户接口上的认证模式为AAA认证 [S2403]user-interface vty 0 4 [S2403-ui-vty0-4]authentication-mode scheme #设置用户接口上支持SSH协议 [S2403-ui-vty0-4] protocol inbound ssh #指定用户client001的登录协议为SSH,认证方式为password [S2403-ui-vty0-4] quit [S2403] local-user client001 [S2403-luser-client001] password simple aabbcc [S2403-luser-client001] service-type ssh level 3 [S2403-luser-client001] quit

华为交换机配置SSH登陆方法 网络应用2008-04-06 12:15:43 阅读1093 评论3 字号:大中小订阅 2.1 VRP1.74-0105 2.1.1 牛刀小试 # 创建SSH用户,并配置相应的权限 local-user huawei service-type administrator ssh password simple 3com local-user adm service-type operator ssh password simple adm # 设置系统所支持的远程登录协议SSH及最大连接数5[0-5可选,并可选择附加acl规则] protocol inbound ssh 5 # 产生本地RSA密钥对 rsa local-key-pair create # 配置SSH用户的验证方式为本地密码 ssh user adm authentication-type password ssh user huawei authentication-type password 2.1.2 一夫当关 # 创建SSH用户,并配置相应的权限 local-user huawei service-type administrator ssh password simple 3com local-user adm service-type operator ssh password simple adm # 设置系统所支持的远程登录协议SSH及最大连接数5[0-5可选,并可选择附加acl规则] protocol inbound ssh 5 # 产生本地RSA密钥对,但是disp current-configuration此命令是不显示的。 rsa local-key-pair create # 进入公共密钥视图,配置客户端产生的公钥,p1是名字,可以任意指定,密钥产生见下章# 配置的顺序一定不能颠倒,密钥的内容此处仅是举例,看过第三章请再配置 rsa peer-public-key p1 public-key-code begin hex 308186 hex 028180 hex 91ADC5A6 7C855676 2958E6E9 960559D6 3F606C86 5BE1C74C EA313F81 hex BAC7437D 297A422C 8A0D9C9E AAC8276D E0DC21B9 DCA937C2 846AFFDF

基本概念 linux自带的ssh为OpenSSH ssh协议提供两种用户认证方式 1、基于口令的安全认证:使用用户名、密码的方式对登录用户进行认证 2、基于密钥的安全认证:使用公钥和私钥对的方式对登录用户进行认证 OpenSSH的rpm包由四部分组成(默认已安装) openssh-4.3p2-26.el5.i386.rpm(一定要先安装这个rpm包) openssh-server-4.3p2-26.el5.i386.rpm openssh-clients-4.3p2-26.el5.i386.rpm openssh-askpass-4.3p2-26.el5.i386.rpm (在图形界面下使用ssh服务时才需要) openssh的主配置文件为: /etc/ssh/sshd_config #ssh服务器的配置文件 /etc/ssh/ssh_config #ssh客户端的配置文件 openssh支持使用scp(加密的拷贝)和sftp(加密的ftp)等客户端程序进行远程主机的文件复制 OpenSSH服务器端配置实例1:基于用户名密码的登录方式 1、vi /etc/ssh/sshd_config (以下列出的是常用配置) #Port 22 #定义ssh监听的端口号,默认为22 #Protocol 2,1 #设置使用ssh协议的顺序,先使用ssh2,如果不成功再使用ssh Protocol 2 #设置只使用ssh2协议 #ListenAddress 0.0.0.0 #设置ssh服务器绑定的ip地址,默认为所有可用的ip地址 #PermitRootLogin yes #设置是否允许root登录,默认允许 #PermitEmptyPasswords no #设置是否允许空密码的客户登录,默认为禁止 PasswordAuthentication yes #设置是否使用口令认证方式,如果要使用公钥认证方式, 可将其设置为no 2、重启ssh服务 /etc/init.d/sshd restart 3、如果启用了iptables,则需要添加如下语句来开放ssh iptables –I INPUT –p tcp –dport 22 –j ACCEPT iptables –I OUTPUT –p tcp –sport 22 –j ACCEPT 3、windows客户端登录 使用xshell、putty、securecrt等客户端软件都可以登录 4、linux客户端登录 1、安装openssh-clients (默认已安装) 2、ssh命令的基本使用 ssh username@sshserver ssh –l username sshserver

服务端SSH相关配置文件的修改 修改SSH的配置文件: [root@localhost ~]# vi /etc/ssh/sshd_config #Protocol 2,1SSH协议版本:将“#”删除,再将行末的“,1”删除,只允许SSH2方式的连接。 #ServerKeyBits 768密钥强度:将“#”删除,并将768改为1024,将ServerKey强度改为1024比特。 #PermitRootLogin yes 允许以root登录开关:将“#”删除,并将yes改为no。修改为不允许用root进行登录。 #PasswordAuthentication yes密码方式的登录开关:将“#”删除,将yes改为no,修改后不允许密码方式的登录 #PermitEmptyPasswords no空密码登录开关:将“#”删除,不允许空密码登录。 保存并退出。 因为我们只想让SSH服务为管理系统提供方便,所以在不通过外网远程管理系统的情况下,只允许内网客户端通过SSH登录到服务器,以最大限度减少不安全因素。设置方法如下:[root@localhost ~]# vi /etc/hosts.deny←修改屏蔽规则,在文尾添加相应行 # # hosts.deny This file describes the names of the hosts which are # *not* allowed to use the local INET services, as decided # by the '/usr/sbin/tcpd' server. # # The portmap line is redundant, but it is left to remind you that # the new secure portmap uses hosts.deny and hosts.allow. In particular # you should know that NFS uses portmap! sshd: ALL←添加这一行,屏蔽来自所有的SSH连接请求[root@localhost ~]# vi /etc/hosts.allow←修改允许规则,在文尾添加相应行 # # hosts.allow This file describes the names of the hosts which are # allowed to use the local INET services, as decided # by the '/usr/sbin/tcpd' server. # sshd: 192.168.0.←添加这一行,只允许来自内网的SSH连接请求 重新启动SSH服务 在修改完SSH的配置文件后,需要重新启动SSH服务才能使新的设置生效。 # /etc/rc.d/init.d/sshd restart 这时,以正常的密码的方式是无法登录服务器的。 SSH客户端公钥与私钥的建立 在客户端(linux)登录为需要建立密钥的用户,基于这个用户建立公钥与私钥。(这里以oracle用户为例) [root@localhost ~]# su - oracle//登录为一般用户oracle [oracle@localhost ~]$ ssh-keygen -t rsa //建立公钥与私钥对 Enter file in which to save the key (/home/kaz/.ssh/id_rsa): //私钥的路径,这里保持默认直接回车

MyEclipse开发SSH(Struts+Spring+Hibernate)范例1. 准备 工具:MyEclipse 5.1.0 GA、Tomcat 5.5 环境:Struts1.1、Spring1.2、Hibernate3.1、sqlserver2000 1.1. 新建工程 本范例使用最简单的登录模块来实践SSH的开发,旨在体会和入门SSH技术的整合操作:[Menu] File/New/Web Project 工程名:login 2. Struts 部分 2.1. 添加Struts 功能支持 操作:[Menu] MyEclipse/Project Capabilities/Add Struts Capabilities

修改web.xml 分别创建index.jsp、login.jsp、success.jsp先不对jsp页面做任何修改2.2. 创建ActionForm 类 操作:[Ctrl+N] MyEclipse/Web-Struts/Struts 1.1 Form 类名:LoginForm

在"Form Properties" 选项卡为loginForm 新增两个属性:username、password; 2.3. 创建Action 类 类名:LoginAction

在"Form" 选项卡的"Name" 项选择"loginForm","Input Source" 项输入"/login.jsp"。 在Forwards中创建两个forward对象 success登录成功,跳转到success.jsp fail登录失败,跳转到login.jsp重新登录 此时struts-config.xml代码如下 2.4. 修改jsp 文件 index.jsp代码

Linux SSH 远程登录配置方案成功 一:windows 远程登录到linux 服务器操作系统 1.Linux 服务器系统需要打开sshd 服务 a)service sshd start b)chkconfig sshd on c)iptables 可以关闭或设置相应的端口开放 2.工具软件PuTTY 进行登录 a)输入IP地址192.168.56.102 b)选择SSH登录协议 c)设定端口为22 d)点击Open 进去界面输入正常的用户名和密码进去服务 器系统 3.工具软件WinSCP a) 1. WinSCP 登录很简单此软件用于备份文件使用 4.网络密钥登录方式linux 主机登录linux 服务器 a)首先运行ssh 192.168.56.102 ssh 是命令后面的是目标 主机 b)登录后系统会有提示公共密钥输入yes c)输入服务器root用户的密码****** 这样就可以登录成功 d)这时会发现在服务器和主机上都有一个相同的文件夹.ssh (~当成目录) e)在.ssh目录下有一个known_hosts 这个是公钥文件

f)这时我们需要在(客户机)生成密码文件ssh –keygen –t rsa g)确认后会提示是否把文件放到.ssh目录确定OK h)提示输入密码:abcde i)这时文件已经创建好了在~/.ssh/ 会有两个文件一个是 id_rsa 为密钥.pub 为公钥 j)把公钥传到服务器~/.ssh/ 目录下名子为authorized_keys(这个名子是必须的) scp ./.ssh/id_rsa.pub root@192.168.56.102:~/.ssh/authorized_keys k)Scp 当面目录下/.ssh/id_rsa.pub 服务器ID@服务器地址:当前目录/.ssh/authorized_key l)确认哦使用ssh 登录时就会提示网络密钥密码这个密码就不是用户的密码了这样大大的提高了安全性

不同于Cisco,H3C和Hawei在配置SSH登录的时候可以不配置域名,因为H3C和Hawei设备存在默认域名,配置如下: Hawei设备: stelnet server enable 全局下开启设备可以被SSH登录 rsa local-key-pair create 生成本地ssh登录用密钥,敲回车时会提示默认生成的是512位的,可以手动更改 aaa local-user XXX password cipher XXX AAA下创建本地用户名和密码 user-interfacevty 0 4 进入vty配置 authentication-mode aaa验证模式aaa protocol inbound ssh只允许登录方式ssh(可选) (ssh client first-time enable华为设备默认ssh客户端是关闭的,要想作为ssh客户端登录其它设备,必须先开启自身为客户端) H3C设备: sshserver enable全局下开启设备可以被SSH登录 public-key local create rsa生成本地ssh登录用密钥,敲回车时会提示默认生成的是512位的,可以手动更改 local-user XXX 配置用户名 password cipher XXX 配置用户名对应的密码 service-type ssh配置此用户用于ssh登录服务 user-interfacevty 0 4 authentication-mode scheme配置验证模式 protocol inbound ssh只允许登录方式ssh(可选) Cisco设备: ip domain name XXX.XXX 配置域名 crypto key generate rsa general-keys (modulus 1024)生成本地ssh登录用密钥,敲回车时会提示默认生成的是512位的,可以手动更改;也可命令后面跟“modulus XX”,XX是位数,直接指定生成密钥的位数 username XXX password XXX 配置用户名和密码用于ssh登录 linevty 0 4 login local验证模式为本地 transport input ssh只允许登录方式ssh(可选)

SSH 登陆LINUX服务器常用命令 远程维护Linux服务器,使用SSH(secure shell)。 登陆:ssh [hostname] -u user 输入密码:***** 登陆以后就可以像控制自己的机器一样控制它了,不过没有可视化的界面。不过现在我所使用过的两个版本Linux(SUSE和FC5)中有可以使用类似FTP界面的工具。使用工具连接时,选择SSH,端口是填服务器的SSH端口,默认是22,但是还是要手工填写。连接上以后FTP 界面和shell同时使用可以提高工作效率。 简单的传输命令:scp scp /etc/php.ini user@https://www.sodocs.net/doc/e217871934.html,:/home/user 会将本地的/etc/php.ini 这个文件copy 到https://www.sodocs.net/doc/e217871934.html,,使用者user的主目录下 执行命令之后需要输入密码,只后就开始传送。 scp user@https://www.sodocs.net/doc/e217871934.html,:/etc/php.ini /home/user2 将主机https://www.sodocs.net/doc/e217871934.html, 上的/etc/php.ini文件copy到本地/home/user2目录下 ssh –l user –p 22 https://www.sodocs.net/doc/e217871934.html, 输入密码即可登录 l login_name 指定登入于远程机器上的使用者,若没加这个选项,而直接打ssh lost 也是可以的,它是以读者目前的使用者去做登入的动作。例如:ssh –l root https://www.sodocs.net/doc/e217871934.html, =================================================== -c blowfish|3des 在期间内选择所加密的密码型式。预设是3des,3des(作三次的资料加密) 是用三种不同的密码键作三次的加密-解密-加密。blowfish 是一个快速区块密码编制器,它比3des更安全以及更快速。 =================================================== -v V erbose 模式。使ssh 去印出关于行程的除错讯息,这在连接除错,认证和设定的问题上有很的帮助。 =================================================== -f 要求ssh 在背景执行命令,假如ssh要询问密码或通行证,但是使用者想要它在幕后执行就可以用这个方式,最好还是加上-l user 例如在远程场所上激活X11,有点像是ssh –f host xterm 。 =================================================== -i identity_file 选择所读取的RSA认证识别的档案。预设是在使用者的家目录中的.ssh/identity =================================================== -n 重导stdin 到/dev/null (实际上是避免读取stdin)。必须当ssh 在幕后执行时才使用。常见的招数是使用这选项在远程机器上去执行X11 的程序例如,ssh -n shadows.cs.hut.fi emacs &,将在shadows.cs.hut.fi 上激活emace,并且X11 连接将自动地在加密的信道上

RedHat设置SSH免密码登录 如果我们需要远程管理其他机器的话,一般使用远程桌面或者telnet。linxu服务器几乎都是命令行,所以只能使用telnet了。telnet的缺点是通信不加密,非常不安全,只适合于内网访问。为解决这个问题,推出了加密的通信协议,即SSH。SSH的全称是Secure Shell,使用非对称加密方式,传输内容使用rsa或者dsa加密,可以有效避免网络窃听。 hadoop的进程之间通信使用ssh方式,需要每次都要输入密码。为了实现自动化操作,我们下面配置SSH的免密码登录方式。 首先到用户主目录下,如图2-64所示。 图2-64 在“ls -a”命令显示的文件中,最后一列中间一项是“.ssh”,该文件夹是存放密钥的。注意该文件夹是以“.”开头的,是隐藏文件。待会我们生成的密钥都会放到这个文件夹中。 现在执行命令,生成密钥,如图2-65所示。 图2-65

解释一下:命令“ssh-keygen -t rsa”表示使用rsa加密方式生成密钥,回车后,会提示三次输入信息,我们直接回车即可。 然后进入密钥文件夹,执行命令,如图2-66所示。 图2-66 其中,命令“cp id_rsa.pub authorized_keys”用于生成授权文件。至此,配置部分完成了。 这里为什么要使用ssh登录本机哪?因为hadoop在本机部署时,需要使用ssh访问。 注意:文件夹“.ssh”中的三个文件的权限,是有要求的,“自己之外的任何人对每个文件都没有写权限”。另外,“.ssh”文件夹是700权限。如果权限有问题,会造成SSH访问失败。 现在开始验证SSH无密码登录,如图2-67所示。 图2-67 执行“sshlocalhost”意味着使用“ssh”通信协议访问主机“localhost”,第一次执行时需要确认;第二次不再确认了。这就是无密码登录。当登录到对方机器后,退出使用命令

相关主题