系统环境:
A,本地主机(即用于控制其他主机的机器) ;
B,远程主机(即被控制的机器Server), 假如ip为172.24.253.2 ;
在A上的命令:
(连续三次回车,即在本地生成了公钥和私钥,不设置密码,生成的公钥私钥在~/.ssh目录下,id_rsa是私钥, id_rsa.pub是公钥 )
(需要输入密码, 注:必须将.ssh的权限设为700)
然后,在服务器上建立authorized_keys文件:
(注意: 必须将~/.ssh/authorized_keys的权限改为600, 该文件用于保存ssh客户端生成的公钥,可以修改服务器的ssh服务端配置文件/etc/ssh/sshd_config来换文件名,默认是叫authorized_keys)
cat id_rsa.pub >> authorized_keys
# (将id_rsa.pub的内容追加到 authorized_keys 中, 注意不要用 > ,否则会清空原有的内容,使其他人无法使用原有的密钥登录)
回到A机器:
登录过程:
首先 ssh-keygen -t rsa 命令生成了一个密钥和一个公钥, 而且密钥可以设置自己的密码
可以把密钥理解成一把钥匙, 公钥理解成这把钥匙对应的锁头,
把锁头(公钥)放到想要控制的server上, 锁住server, 只有拥有钥匙(密钥)的人, 才能打开锁头, 进入server并控制
而对于拥有这把钥匙的人, 必需得知道钥匙本身的密码,才能使用这把钥匙 (除非这把钥匙没设置密码), 这样就可以防止钥匙被了配了(私钥被人复制)
更简洁的方式:
步骤1、如果服务器上没有authorized_keys文件,则:(如果有则跳过这一步)
步骤2、在本机:
注: ssh-copy-id 自动把密钥追加到远程主机的 .ssh/authorized_key 上