linux普通用户免秘钥登陆操作

普通用户(xusj)进行免秘钥登陆步骤如下:

在主机A 192.168.1.1上操作

ssh-keygen -t rsa              //参数公钥和私钥对,输入后一路回车。

Generating public/private rsa key pair.

Enter file in which to save the key (/home/xusj/.ssh/id_rsa):

Enter passphrase (empty for no passphrase):

Enter same passphrase again:

Your identification has been saved in/home/xusj/.ssh/id_rsa.

Your public key has been saved in /home/xusj/.ssh/id_rsa.pub.

将主机A的公钥拷贝至主机B的普通用户对应目录

ssh-copy-id -i ~/.ssh/id_rsa.pub  [email protected]

然后输入主机B的xusj用户密码,此时主机B已经有主机A的公钥,因此此时主机A访问B已经不需要密码,可以直接登录

在主机A直接登录主机B,此时已经不需要输入秘钥:

ssh 192.168.1.2

Last login: Sat Nov 21 00:28:04 2015 from 192.168.1.1lightspeed.hstntx.sbcglobal.net

时间: 11-20

linux普通用户免秘钥登陆操作的相关文章

linux非root用户使用秘钥登陆实现方法

linux非root用户使用秘钥登陆实现方法: 1.拷贝/root/.ssh/公钥放到普通用户家目录下的 authorized_keys里     2.修改/etc/ssh/sshd_config的参数,禁止root账号远程登陆使用,只允许普通用户远程登陆, 使用 su sudo切换使用root账号的权限

ssh免秘钥登陆实现

1.用处 搭建集群或者工作中登陆跳板机经常需要做免秘钥互相登陆彼此服务器. 2. 准备工作   假设A主机10.20.0.1想通过ssh登录到B主机10.20.0.2上.   那么客户端(A主机)需要安装ssh客户端软件,服务器端(B主机开机sshd进程)需要安装ssh服务器软件.   ssh客户端Linux发行版一般都自带的,对于ssh服务器端,Ubuntu用户可以sudo apt-get install openssh-server来安装,其他Linux用户也安装openssh-server

linux配置无秘钥登陆

linux配置无秘钥登陆 作者:尹正杰 版权声明:原创作品,谢绝转载!否则将追究法律责任. 最近有点心烦,很少写博客了,后期的3个月里,估计更新的频率也不会太高,请见谅,今天给大家共享一下linux不用秘钥就可以访问服务器的一种方法,这样工作起来比较方便,如果感兴趣的小伙伴们可以看一下,具体配置内容如下: 首先,我要明确一下我的系统环境,都是2台centos6.6的操作系统,内核都是2.6的. 第一台机器: #1>.创建秘钥对 [[email protected] .ssh]# ifconfig

Centos 6.5 x64 本地用户秘钥登陆

线上服务器统一使用秘钥登陆,密码登陆直接被禁止了. 默认都是root登陆,开发要求能登陆服务器,查看目录里面的文件.所以需要创建一个普通用户,以及普通用户的秘钥 创建用户 useradd lisi 设置密码 passwd lisi 使用xshell生成秘钥 方法参考 http://jingyan.baidu.com/article/e5c39bf5ba78e639d760330e.html 然后把生成的公钥写入/root/.ssh/authorized_keys 文件 测试登陆,发现死活验证失败

使用PuTTY配置秘钥登陆Linux

打开PuTTYgen,点击Generate生成秘钥.保存私钥. 创建authorized_keys文件$ sudo mkdir ~/.ssh$ sudo vim ~/.ssh/authorized_keys          #粘贴公钥$ sudo chmod 700 ~/.ssh$ sudo chmod 600 ~/.ssh/authoryied_keys 用PuTTY登陆时选择保存好的私钥.

Linux ssh服务开启秘钥和密码认证

问题描述: 实现Linux秘钥和密码同时认证 解决方案: vim /etc/ssh/sshd_config 基本参数: PermitRootLogin yes #允许root认证登录 PasswordAuthentication yes #允许密码认证 RSAAuthentication yes #秘钥认证 PubkeyAuthentication yes 详细参数列表 [[email protected] ~]# cat /etc/ssh/sshd_config # $OpenBSD: ssh

免秘钥登录总结

1.使用ssk-keygen生成秘钥 2.手动生成authorized_keys文件 3.将公钥复制到authorized_keys文件中, 命令:cat id_rsa.pub >> authorized_keys 4.生成known_hosts文件 5.编辑known_hosts文件,根据格式为主机名,ip,公钥添加(别忘了localhost) 6.将.ssh复制到其他主机上

ssh-批量管理 优化 免秘钥

ssh命令 适用命令及方案如下:[远程连接及执行命令] ssh -p22 [email protected].0.0.19 ssh -p22 [email protected].0.0.19 /sbin/ifconfig [远程拷贝:推送及拉取] scp -P22 -r -p /etc [email protected].0.0.19:/tmp/ scp -P22 -r -p [email protected].0.0.19:/tmp/ /etc [安全的FTP功能] sftp -oPort=2

UCloud 的安全秘钥 (计蒜客初赛第五场)(待解决)

20.7% 1200ms 262144K 每个 UCloud 用户会构造一个由数字序列组成的秘钥,用于对服务器进行各种操作.作为一家安全可信的云计算平台,秘钥的安全性至关重要.因此,UCloud 每年会对用户的秘钥进行安全性评估,具体的评估方法如下: 首先,定义两个由数字序列组成的秘钥 aa 和 bb 近似匹配(\approx≈) 的关系.aa 和 bb 近似匹配当且仅当同时满足以下两个条件: |a|=|b|∣a∣=∣b∣,即 aa 串和 bb 串长度相等. 对于每种数字 cc,cc 在 aa