内容: 上篇讲了SSH的原理,这次记录一下SSH的登录方式
一.使用密码进行登录:
ssh user@host
user:远程主机名
host:远程主机地址
如果你是第一次连接远程主机,系统会出现下面的提示:
The authenticity of host 'host (12.18.429.21)' can't be established.
RSA key fingerprint is 98:2e:d7:e0:de:9f:ac:67:28:c2:42:2d:37:16:58:4d.
Are you sure you want to continue connecting (yes/no)?
意思是,无法确认host主机的真实性,只知道它的公钥指纹,问你还想继续连接吗?
所谓"公钥指纹",是指公钥长度较长(这里采用RSA算法,长达1024位),很难比对,所以对其进行MD5计算,将它变成一个128位的指纹。
那么用户怎么知道远程主机的公钥指纹应该是多少?其实并没有什么好办法,远程主机必须在自己的网站上贴出公钥指纹,以便用户自行核对。如果是自己的设备,可以自己核对。
如果假定经过风险衡量以后,你决定接受这个远程主机的公钥:下面的提示输入yes
Are you sure you want to continue connecting (yes/no)? yes
输入yes后此时系统会出现一句提示,表示host主机已经得到认可:
Warning: Permanently added 'host,12.18.429.21' (RSA) to the list of known hosts.
然后,会要求输入密码,如果密码正确,就可以登录了。
后续处理:
当远程主机的公钥被接受以后,它就会被保存在文件$HOME/.ssh/known_hosts之中。下次再连接这台主机,
系统就会认出它的公钥已经保存在本地了,从而跳过警告部分,直接提示输入密码。每个SSH用户都有自己的
known_hosts文件,此外系统也有一个这样的文件,通常是/etc/ssh/ssh_known_hosts,保存一些对所有
用户都可信赖的远程主机的公钥。
二.使用公钥登录
所谓"公钥登录",原理就是用户将自己的公钥储存在远程主机上。登录的时候,远程主机会向用户发送一段随机字符串,用户用自己的私钥加密后,再发回来。远程主机用事先储存的公钥进行解密,如果成功,就证明用户是可信的,直接允许登录shell,不再要求密码。
这种方法要求用户必须提供自己的公钥。如果没有现成的,可以直接用ssh-keygen生成一个:
ssh-keygen
在$HOME/.ssh/目录下,会生成两个文件:id_rsa.pub和id_rsa。前者是你的公钥,后者是你的私钥。
公钥传送到远程主机host上面:
ssh-copy-id user@host
以后登录就不需要再输入密码了。
(今天就更新到这里了,明天周六有点事情要去公司加班呢!深圳真的是一座适合奋斗,有付出就有收获的城市。快十一点了,准备睡觉啦!)
大四学生一枚,文章均非抄袭或者模仿,均为原创,仅代表个人观点,如果文章有错误的地方,欢迎在下方提出,每条评论我都会去认真看并回复,同时感谢指正的前辈