SSH密匙原理及使用方法

姓名:乐仁华                           学号:16140220023

转载自:http://m.blog.chinaunix.net/uid-20628302-id-3076815

【嵌牛导读】:本文主要讲解ssh密匙原理及使用方法

【嵌牛鼻子】:ssh密匙

【嵌牛提问】:ssh密匙是什么?ssh密匙怎么用?

【嵌牛正文】:

         前段时间用paramiko模块来创建ssh通信时发现一直搞不好,因为自己也不是很了解ssh怎么搞,所以在网上浏览了很多教程,在这也和大家总结分享下。

       ssh是什么呢,不了解的同学可能会有疑惑。ssh,全称Secure Shell(我自己叫它做安全外壳),是一种网络安全协议,怎么理解呢,可以这样说,就像是给你的通信加了一个密封的管子,信息的交换都在管子里进行,和外界隔开了,这样不就能起一种保护作用嘛。不过更详细的可以去看看百度上的解释。

        那知道了ssh是安全协议,那怎么实现的呢,这就是我们主要讲的。ssh的安全由来主要就是依靠ssh密匙验证了。这里给出密匙验证原理:密匙认证需要依靠密匙,首先创建一对密匙(包括公匙和密匙,并且用公匙加密的数据只能用密匙解密),并把公匙放到需要远程服务器上。这样当登录远程 服务器时,客户端软件就会向服务器发出请求,请求用你的密匙进行认证。服务器收到请求之后,先在你在该服务器的宿主目录下寻找你的公匙,然后检查该公匙是 否是合法,如果合法就用公匙加密一随机数(即所谓的challenge)并发送给客户端软件。客户端软件收到 “challenge”之后就用私匙解密再把它发送给服务器。因为用公匙加密的数据只能用密匙解密,服务器经过比较就可以知道该客户连接的合法性。

        那这个我们可以怎么用呢?其实现在很多pc都是带有ssh客户端的(不过我看很多教程上讲windows没有这个,我试过也没用,不知道为啥没有)。咋们以linux系统为例看看怎么用吧,这里参考了这个教程。

客户机:172.16.142.4

远端主机:172.16.142.5

在客户机以root用户执行下述命令:

[root@localhost .ssh]# /usr/bin/ssh-keygen -t rsa           

Generating public/private rsa key pair.

Enter file in which to save the key (/root/.ssh/id_rsa):

Enter passphrase (empty for no passphrase):

Enter same passphrase again:

Your identification has been saved in /root/.ssh/id_rsa.

Your public key has been saved in /root/.ssh/id_rsa.pub.

The key fingerprint is:

30:f6:d7:2a:ac:56:eb:3f:fa:40:25:8d:90:96:68:cb [email protected]

------------------------------------------------

说明:

该命令将在用户的主目录/.ssh目录下面产生一对密钥

一般采用的ssh的rsa密钥:

id_rsa     私钥

id_rsa.pub 公钥

下述命令产生不同类型的密钥

ssh-keygen -t dsa

ssh-keygen -t rsa

ssh-keygen -t rsa1

-------------------------------------------------------

[root@localhost .ssh]# scp /root/.ssh/id_rsa.pub [email protected]:/root/.ssh/authorized_keys

The authenticity of host '172.16.142.5 (172.16.142.5)' can't be established.

RSA key fingerprint is 4b:a5:74:fb:2e:08:60:af:fa:76:d4:b0:26:4c:13:75.

Are you sure you want to continue connecting (yes/no)? yes

Warning: Permanently added '172.16.142.5' (RSA) to the list of known hosts.

[email protected]'s password:

id_rsa.pub                                                                                        100% 236     0.2KB/s   00:00

-------------------------------------------------------------

说明:

将公钥拷贝到远端主机,并写入授权列表文件

你也可以把公钥文件拷贝过去后,在远端主机下直接执行

touch /root/.ssh/authorized_keys

cat /root/.ssh/id_rsa.pub >> /root/.ssh/authorized_keys

-------------------------------------------------------------

操作完毕,登陆检查。

[root@localhost .ssh]# ssh 172.16.142.5

[email protected]'s password:

请注意此时如果仍提示输入密码,请检查如下文件夹和文件的操作权限,这是非常重要的, 否则ssh公钥认证体制不能正常工作:

172.16.142.4(客户端)

/home/root文件夹的权限是600

/home/root/.ssh文件夹的权限是600 (好像这个权限关系不是很大)

/home/root/.ssh/id_dsa私钥的权限600

172.16.142.5(远端主机)

/home/root文件夹的权限是644

/home/root/.ssh文件夹的权限是644 (好像这个权限关系不是很大)

/root/.ssh/authorized_keys公钥的权限644

(关于权限的这个我也不是很懂,而且我在用的过程中也没考虑这个文件权限也可以用)


--------------------------------------------------------------

[root@localhost ~]# ssh 172.16.142.5

Last login: Sat Dec 15 21:10:17 2007 from 172.16.142.4

[root@localhost ~]#

无密码SSH登陆成功!

      

你可能感兴趣的:(SSH密匙原理及使用方法)