本文目录:
- 1、centos7配置ssh
- 2、2019-04-26 CentOS SSH 密码正确,但仍提示“Permission denied”
- 3、如何在 CentOS / RHEL 上设置 SSH 免密码登录
- 4、CentOS修改ssh端口号及ssh免密码登录
- 5、CentOS7 SSH免密码登录和关闭密码登录
- 6、centos怎么配置ssh免密码?
centos7配置ssh
centos7 dvd镜像自带ssh服务,但是一路配置下来发现没有/.ssh文件夹,需要注意
环境为刚完成安装的崭新centos7
存疑 因为我并没有找到这个文件夹。即使不做这一步也能成功连接ssh
以下是服务器免密码登录,我并没有做,而且与网上其他方法不同,现在这贴出来
服务器免密码登录
将公钥粘贴其中
esc 后输入 :wq 保存退出
完成服务器免密码登录配置
原作者网址
2019-04-26 CentOS SSH 密码正确,但仍提示“Permission denied”
在CentOS 上给新同事添加了账号,但ssh总是提示“Permission denied, please try again.” 现在看一看怎么解决。
1、首先我的账号可以登录,上去看看新账号的用户名和密码是否OK。
检查一切正常,更换密码仍然不能登录。
2、检查SSHD配置,因为我的账号使用key免密登录,新账号现在是用户密码登录,待会他在上载密钥。
查看 /etc/ssh/sshd_config文件,查找这一句, 如果是no的话改成yes
重启sshd
3、检查账号有没有被lock,使用解锁
4、上面都做了,仍然不能登录,最后看一下SElinux,敲sestatus,SElinux状态是enforcing, 修改/etc/selinux/config文件,改成disabled 或permissive
不想重启的话先设一下:
再试下用新账号登录,一切正常了。
如何在 CentOS / RHEL 上设置 SSH 免密码登录
SSH 是开源的,是用于远程登录的最为可靠的网络协议。系统管理员用它来执行命令,以及通过 SCP 协议在网络上向另一台电脑传输文件。
通过配置 SSH 免密码登录,你可以享受到如下的便利:
用脚本实现日常工作的自动化。
增强 Linux 服务器的安全性。这是防范虚拟专用服务器(VPS)遭受暴力破解攻击的一个推荐的方法,SSH 密钥单凭暴力破解是几乎不可攻破的。
什么是 ssh-keygen
ssh-keygen 是一个用来生成、创建和管理 SSH 认证用的公私钥的工具。通过 ssh-keygen 命令,用户可以创建支持SSH1 和 SSH2 两个协议的密钥。ssh-keygen 为 SSH1 协议创建 RSA 密钥,SSH2 则可以是 RSA 或 DSA。
什么是 ssh-copy-id
ssh-copy-id 是用来将本地公钥拷贝到远程的 authorized_keys 文件的脚本命令,它还会将身份标识文件追加到远程机器的 ~/.ssh/authorized_keys 文件中,并给远程主机的用户主目录适当的的权限。
SSH 密钥
SSH 密钥为登录 Linux 服务器提供了更好且安全的机制。运行 ssh-keygen 后,将会生成公私密钥对。你可以将公钥放置到任意服务器,从持有私钥的客户端连接到服务器的时,会用它来解锁。两者匹配时,系统无需密码就能解除锁定。
在 CentOS 和 RHEL 上设置免密码登录 SSH
以下步骤在 CentOS 5/6/7、RHEL 5/6/7 和 Oracle Linux 6/7 上测试通过。
节点1 : 192.168.0.9 节点2 : 192.168.l.10
步骤1 :
测试节点1到节点2的连接和访问:
[root@node1 ~]# ssh root@192.168.0.10The authenticity of host '192.168.0.10 (192.168.0.10)' can't be established.RSA key fingerprint is 6d:8f:63:9b:3b:63:e1:72:b3:06:a4:e4:f4:37:21:42.Are you sure you want to continue connecting (yes/no)? yesWarning: Permanently added '192.168.0.10' (RSA) to the list of known hosts.root@192.168.0.10's password:Last login: Thu Dec 10 22:04:55 2015 from 192.168.0.1[root@node2 ~]#
步骤二:
使用 ssh-key-gen 命令生成公钥和私钥,这里要注意的是可以对私钥进行加密保护以增强安全性。
[root@node1 ~]# ssh-keygenGenerating public/private rsa key pair.Enter file in which to save the key (/root/.ssh/id_rsa):Enter passphrase (empty for no passphrase):Enter same passphrase again:Your identification has been saved in /root/.ssh/id_rsa.Your public key has been saved in /root/.ssh/id_rsa.pub.The key fingerprint is:b4:51:7e:1e:52:61:cd:fb:b2:98:4b:ad:a1:8b:31:6d root@node1.ehowstuff.localThe key's randomart image is:+--[ RSA 2048]----+ . ++ o o o o o o . . o + .. S . . . .. . o E oo.o = ooo. . o.o. +-----------------+
步骤三:
用 ssh-copy-id 命令将公钥复制或上传到远程主机,并将身份标识文件追加到节点2的 ~/.ssh/authorized_keys 中:
[root@node1 ~]# ssh-copy-id -i ~/.ssh/id_rsa.pub 192.168.0.10root@192.168.0.10's password:Now try logging into the machine, with "ssh '192.168.0.10'", and check in:.ssh/authorized_keysto make sure we haven't added extra keys that you weren't expecting.
步骤四:
验证免密码 SSH 登录节点2:
[root@node1 ~]# ssh root@192.168.0.10Last login: Sun Dec 13 14:03:20 2015 from
我希望这篇文章能帮助到你,为你提供 SSH 免密码登录 CentOS / RHEL 的基本认知和快速指南。
CentOS修改ssh端口号及ssh免密码登录
一般ssh的默认端口为22
比如正常使用终端登录局域网电脑
注意是 sshd_config 文件
在#Port 22行去掉#号注释,同时加入想要使用的端口号如 Port 22438
这里保留22端口是为了防止当前无法使用ssh登录
成功返回success
重启防火墙:
成功返回success
查看添加端口是否成功,成功则显示yes,否则为no:
查看本机SELinux状态,如果是关闭则可以跳过此步骤
以下使用semanage操作,没有可以使用以下命令安装:
以下命令为查看当前SELinux允许的ssh端口:
添加22438端口到SELinux,并确认
测试新端口ssh连接
可以正常登录即成功
将之前开放的Port 22一行注释掉并保存
然后重启ssh
使用以下命令无法登录服务器
本机终端输入:
配置相关全部直接回车
在~/.ssh/目录下生成两个文件
在本机终端输入:
在本机将认证文件复制到服务器
如果服务器上没有文件夹就新建一个.ssh/文件夹
Enjoy
CentOS7 SSH免密码登录和关闭密码登录
以 Root 用户为例,首先生成一对公钥私钥对:
会提示存放位置,保持默认即可,默认位置:
提示输入密码,最好是输入一个,安全起见,也比较重要。
然后切换到 /root/.ssh 目录下看看是否已经生成了,如果已经有了公钥私钥对,直接把文件拷贝到这个目录即可,在 Windows 下使用 WinSCP 工具,其他使用 scp 命令即可。
接下来,把公钥复制到 authorized_keys 里,不然是没法通过密钥验证的。
接下来,关闭 SSH 密码登录,找到 /etc/ssh/sshd_config 文件,找到 PasswordAuthentication yes 这一行,一般位于倒数几行,把 yes 改为 no。
最后重启 ssh 服务,一般服务器是不需要重启。
centos怎么配置ssh免密码?
#环境说明\x0d\x0a客户机:Mac OS X\x0d\x0a服务器:CentOS 6.5\x0d\x0a客户端:OpenSSH,OS X及大多数Linux都内置了OpenSSH.’ssh -v’命令可以查看版本.\x0d\x0a\x0d\x0a#大致流程\x0d\x0a1.在客户机创建一对密钥文件,包括公钥文件(~/.ssh/id_rsa.pub),私钥文件(~/.ssh/id_rsa).\x0d\x0a\x0d\x0a2.把公钥放到服务器上(~/.ssh/authorized_keys),在使用ssh登录时,ssh程序会发送私钥去和服务器上的公钥做匹配。如果匹配成功就可以自动登录了。\x0d\x0a\x0d\x0a#客户机配置\x0d\x0a1.查看~/.ssh文件夹,若已经存在有公钥文件(id_rsa.pub),私钥文件(id_rsa),则可以跳过客户端配置.\x0d\x0a\x0d\x0a2.生成密钥文件.\x0d\x0a$ ssh-keygen \x0d\x0a然后一路回车.\x0d\x0a然后~/.ssh下会生成id_rsa.pub和id_rsa, 其中id_rsa文件起到唯一标识你的客户机的作用.\x0d\x0a注意:不要改这两个文件的文件名,ssh登陆时会读取id_rsa文件.\x0d\x0a\x0d\x0a#服务器配置\x0d\x0a1.修改sshd配置文件(/etc/ssh/sshd_config).\x0d\x0a找到以下内容,并去掉注释符”#“\x0d\x0a=========================\x0d\x0aRSAAuthentication yes\x0d\x0aPubkeyAuthentication yes\x0d\x0aAuthorizedKeysFile .ssh/authorized_keys\x0d\x0a=========================\x0d\x0a\x0d\x0a2.配置authorized_keys文件.\x0d\x0a若’~/.ssh/authorized_keys’不存在,则建立.ssh文件夹和authorized_keys文件.\x0d\x0a将上文中客户机id_rsa.pub的内容拷贝到authorized_keys中.\x0d\x0aPS:可以在客户机中执行命令来拷贝:\x0d\x0acat ~/.ssh/id_rsa.pub | ssh user@host “cat - ~/.ssh/authorized_keys”\x0d\x0a\x0d\x0a注意:\x0d\x0a1) .ssh目录的权限必须是700\x0d\x0a2) .ssh/authorized_keys文件权限必须是600 \x0d\x0a\x0d\x0a3.重启sshd.\x0d\x0a$ /etc/init.d/sshd restart\x0d\x0a\x0d\x0a#测试\x0d\x0a客户机执行:ssh -v user@host (-v 调试模式)\x0d\x0a会显示一些登陆信息.\x0d\x0a若登陆失败,或者仍然要输入密码,可以在服务器查看日志文件:/var/log/secure.\x0d\x0a\x0d\x0a若登陆成功,则以后就可以用’ssh user@host’ 直接登陆了,不用输入密码.
【centos设置ssh密码】的内容来源于互联网,如引用不当,请联系我们修改。
网友留言: