Linux与Linux和Linux与Windows使用key登录

  1、信任关系

  1)Linux信任Linux:

  主机1:

  ssh-keygen -t rsa(生成密钥对)–回车使用默认即可

  scp /root/.ssh/id_rsa.pub root@主机2_IP:/home/   (将公钥复制到对方需不验证的主机)

  主机2:建立用户宿主目录的.ssh文件夹(权限为700)

  cat id_rsa.pub >> .ssh/authorized_keys   (authorized_keys权限为600)

  authoized_keys文件可同时信任多个主机,所以使用追加

  2)Linux信任windows:

  使用securityCRT生成RSA密钥对,生成密钥对时,可输入同行短语,如果输入了通行短语,则在登录时,会提示输入通行短语

  将对应的Identity.pub上传到Linux服务器中,并使用

  cat Identity.pub >> .ssh/authorized_keys中(authorized_keys权限同样设置为600)

  2、使用ssh登录时使用key

  修改Linux:vim /etc/ssh/sshd_config

  (1) Protocol 2                               #仅允许使用SSH2

  (2) Port 22                                  #使用22端口,最好修改为别的端口,并开启防火墙对应端口

  (3) PermitRootLogin yes                      #允许root直接登录,一般都是禁止root直接登录的

  (4) PubkeyAuthentication yes                 #启用公告密钥配对认证方式

  (5) AuthorizedKeysFile .ssh/authorized_keys  #设定PublicKey文件路径

  (6) RSAAuthentication yes                    #允许RSA密钥

  (7) PasswordAuthentication no                #禁止密码验证登录,如果启用的话,OpenSSH的RSA认证登录就没有意义了。

  重启sshd服务service sshd restart

  3、结果:主机1登录主机2不再需要密码,(用户仅仅为生成密钥对的主机1的用户免验证登录主机2保留了公钥的用户,一对一信任)

  4、在无法使用root直接登录的情况下,新增可以只用自身密码就可以切换到root权限的用户

  增加用户并赋予密码

  useradd -g wheel user

  echo 'user&123'|passwd user1 –stdin

  修改Linux:vim /etc/sudoers

  sed -i 's/#%wheel  ALL=(ALL)       ALL/%wheel  ALL=(ALL)       ALL/' /etc/sudoers

  此时。便可在登录该wheel组的用户时使用sudo su并输入密码切换到root权限。

    文章来源:http://lshunchang.blog.51cto.com/9242952/1600351

上一篇:安卓防火墙 PS DroidWall

下一篇:SQLMAP如何绕过SQL注入限制 ?