1、信任關系
1)Linux信任Linux:
主機1:
ssh-keygen -t rsa(生成密鑰對)–回車使用默認即可
scp /root/.ssh/id_rsa.pub root@主機2_IP:/home/ (將公鑰復制到對方需不驗證的主機)
主機2:建立用戶宿主目錄的.ssh文件夾(權限為700)
cat id_rsa.pub >> .ssh/authorized_keys (authorized_keys權限為600)
authoized_keys文件可同時信任多個主機,所以使用追加
2)Linux信任windows:
使用securityCRT生成RSA密鑰對,生成密鑰對時,可輸入同行短語,如果輸入了通行短語,則在登錄時,會提示輸入通行短語
將對應的Identity.pub上傳到Linux服務器中,并使用
cat Identity.pub >> .ssh/authorized_keys中(authorized_keys權限同樣設置為600)
2、使用ssh登錄時使用key
修改Linux:vim /etc/ssh/sshd_config
(1) Protocol 2 #僅允許使用SSH2
(2) Port 22 #使用22端口,最好修改為別的端口,并開啟防火墻對應端口
(3) PermitRootLogin yes #允許root直接登錄,一般都是禁止root直接登錄的
(4) PubkeyAuthentication yes #啟用公告密鑰配對認證方式
(5) AuthorizedKeysFile .ssh/authorized_keys #設定PublicKey文件路徑
(6) RSAAuthentication yes #允許RSA密鑰
(7) PasswordAuthentication no #禁止密碼驗證登錄,如果啟用的話,OpenSSH的RSA認證登錄就沒有意義了。
重啟sshd服務service sshd restart
3、結果:主機1登錄主機2不再需要密碼,(用戶僅僅為生成密鑰對的主機1的用戶免驗證登錄主機2保留了公鑰的用戶,一對一信任)
4、在無法使用root直接登錄的情況下,新增可以只用自身密碼就可以切換到root權限的用戶
增加用戶并賦予密碼
useradd -g wheel user
echo 'user&123'|passwd user1 –stdin
修改Linux:vim /etc/sudoers
sed -i 's/#%wheel ALL=(ALL) ALL/%wheel ALL=(ALL) ALL/' /etc/sudoers
此時。便可在登錄該wheel組的用戶時使用sudo su并輸入密碼切換到root權限。