ssh-keygen_ssh-keygen设置ssh无密码登录失败 - CSDN
精华内容
参与话题
  • 关于ssh-keygen命令的介绍与用法

    千次阅读 2019-04-10 23:58:42
    ssh-keygen 用于:生成、管理和转换认证密钥 常用参数 -t type:指定要生成的密钥类型,有rsa1(SSH1),dsa(SSH2),ecdsa(SSH2),rsa(SSH2)等类型,较为常用的是rsa类型 -C comment:提供一个新的注释 -b bits:指定...

    原博文地址

    ssh-keygen 用于:生成、管理和转换认证密钥

    常用参数 

    -t type:指定要生成的密钥类型,有rsa1(SSH1),dsa(SSH2),ecdsa(SSH2),rsa(SSH2)等类型,较为常用的是rsa类型

    -C comment:提供一个新的注释

     -b bits:指定要生成的密钥长度 (单位:bit),对于RSA类型的密钥,最小长度768bits,默认长度为2048bits。DSA密钥必须是1024bits

    -f filename:指定生成的密钥文件名字

    Linux下使用ssky-keygen无密码登录服务器步骤:

    1.  使用ssh-keygen在本机上生成密钥:


    [Jiakun@Kunge ~]$ ssh-keygen -t rsa -C "kungeplay@gmail.com|blueskywww@126.com"
    Generating public/private rsa key pair.
    Enter file in which to save the key (/home/Jiakun/.ssh/id_rsa):[Enter key]  
    /home/Jiakun/.ssh/id_rsa already exists.
    Overwrite (y/n)? y
    Enter passphrase (empty for no passphrase):[Enter key]  
    Enter same passphrase again:[Enter key]  
    Your identification has been saved in /home/Jiakun/.ssh/id_rsa.
    Your public key has been saved in /home/Jiakun/.ssh/id_rsa.pub.
    The key fingerprint is:
    ac:15:9d:97:2a:f3:43:ed:64:25:38:ad:54:d2:bd:c8 kungeplay@gmail.com|blueskywww@126.com
    此时在本机上生成如下一个公钥和一个私钥文件:


    [Jiakun@Kunge ~]$ ll ./.ssh/
    总用量 12
    -rw-------. 1 Jiakun Jiakun 1675 5月  19 19:44 id_rsa
    -rw-r--r--. 1 Jiakun Jiakun  420 5月  19 19:44 id_rsa.pub
    注意公钥相当于锁,私钥相当于钥匙,我们这里相当于在客户端创建一对钥匙和锁,想要做到SSH免密码登录,就相当于我们将锁分发到服务端并装锁,然后客户端就可以利用这个钥匙开锁。

    2.  使用ssh-copy-id命令将本机上的公钥文件拷贝到服务器上(服务器用户名比如为liujiakun,IP地址为192.168.3.105):


    [Jiakun@Kunge ~]$ ssh-copy-id -i ~/.ssh/id_rsa.pub liujiakun@192.168.3.105
    liujiakun@192.168.3.105's password: 
    Now try logging into the machine, with "ssh 'liujiakun@192.168.3.105'", and check in:

      .ssh/authorized_keys

    to make sure we haven't added extra keys that you weren't expecting.
    若服务器端远程登录ssh的端口号被更改了(比如为3330),则命令应改为这样:

    ssh-copy-id -i ~/.ssh/id_rsa.pub “-p 3330 liujiakun@192.168.3.105“

    3.  此时在本机上登录服务器会提示Agent admitted failure to sign using the key.并仍提示需要输入密码:


    [Jiakun@Kunge ~]$ ssh liujiakun@192.168.3.105
    Agent admitted failure to sign using the key.
    liujiakun@192.168.3.105's password: 
    在网上查询得知需要使用 ssh-add 指令将私钥 加进来:
    [Jiakun@Kunge ~]$ ssh-add ~/.ssh/id_rsa
    Identity added: /home/Jiakun/.ssh/id_rsa (/home/Jiakun/.ssh/id_rsa)
    [Jiakun@Kunge ~]$ ssh 'liujiakun@192.168.3.105'
    Last login: Tue May 19 20:32:32 2015 from 192.168.3.118
    此时如上所示可以无密码登录进192.168.3.118服务器上。

    可以在服务器上查询~/.ssh/目录下多了一个文件:authorized_keys:

    [liujiakun@localhost ~]$ ll ./.ssh/
    总用量 8
    -rw-------. 1 liujiakun liujiakun  420 5月  19 20:25 authorized_keys
    -rw-r--r--. 1 liujiakun liujiakun 1191 1月  11 19:03 known_hosts
    --------------------- 


    原文:https://blog.csdn.net/liujiakunit/article/details/45849095 
     

    展开全文
  • ssh-keygen的基本用法

    2019-04-02 17:06:28
    ssh公钥认证是ssh认证的方式之一,通过公钥...ssh-keygen可用来生成ssh公钥认证所需的公钥和私钥文件,使用ssh-keygen时请先进入到/.ssh目录,不存在的话请先创建。并且保证/.ssh以及所有父目录的权限不能大于711...

    ssh公钥认证是ssh认证的方式之一,通过公钥认证可实现ssh免密码登录,git的ssh方式也是通过公钥进行认证的。在用户的家目录下有一个.ssh目录,和当前用户ssh配置认证相关的文件,几乎都在这个目录下。

    ssh-keygen可用来生成ssh公钥认证所需的公钥和私钥文件,使用ssh-keygen时请先进入到/.ssh目录,不存在的话请先创建。并且保证/.ssh以及所有父目录的权限不能大于711。

    使用ssh-keygen会在~/.ssh目录下生成两个文件,不指定文件名和秘钥类型时,默认生成的两个文件是:id_rsa和id_rsa.pub,第一个是私钥文件,第二个是公钥文件。

    生成ssh key的时候,可以通过 -f 选项指定生成文件的文件名,如下:ssh-keygen -f test -C “test key”。如果没有指定文件名,会询问你输入文件名,你可以不输入,按回车跳出。之后,会询问你是否需要输入密码,输入密码之后,以后每次都需要输入密码,请根据你的安全需要决定是否需要密码,如果不需要,直接回车。

    展开全文
  • ssh-keygen 的 详解

    万次阅读 2012-04-06 17:30:38
    为了让两个linux机器之间使用ssh不...所以采用了数字签名RSA或者DSA来完成这个操作。 模型分析 假设 A (192.168.20.59)为客户机器,B(192.168.20.60)为目标机; ...ssh-keygen -t rsa #使用rsa加密 二、具体操作

           为了让两个linux机器之间使用ssh不需要用户名和密码。所以采用了数字签名RSA或者DSA来完成这个操作。

    模型分析

    假设 A (192.168.20.59)为客户机器,B(192.168.20.60)为目标机;

    要达到的目的:
    A机器ssh登录B机器无需输入密码;
    加密方式选 rsa|dsa均可以,默认dsa

    ssh-keygen -t rsa #使用rsa加密

    二、具体操作流程

    单向登陆的操作过程(能满足上边的目的):
    1、登录A机器
    2、ssh-keygen -t
    [rsa|dsa],将会生成密钥文件和私钥文件 id_rsa,id_rsa.pub或id_dsa,id_dsa.pub
    3、将 .pub 文件复制到B机器的 .ssh 目录, 并 cat id_dsa.pub >> ~/.ssh/authorized_keys
    4、大功告成,从A机器登录B机器的目标账户,不再需要密码了;(直接运行 #ssh 192.168.20.60

    双向登陆的操作过程:

    1、ssh-keygen做密码验证可以使在向对方机器上ssh ,scp不用使用密码.具体方法如下:
    2、两个节点都执行操作:#ssh-keygen -t rsa
      然后全部回车,采用默认值.

    3、这样生成了一对密钥,存放在用户目录的~/.ssh下。
    将公钥考到对方机器的用户目录下 ,并将其复制到~/.ssh/authorized_keys中(操作命令:#cat id_dsa.pub >> ~/.ssh/authorized_keys )。

    4、设置文件和目录权限:

    设置authorized_keys权限
    $ chmod 600 authorized_keys
    设置.ssh目录权限
    $ chmod 700 -R .ssh

    5、要保证.ssh和authorized_keys都只有用户自己有写权限。否则验证无效。(今天就是遇到这个问题,找了好久问题所在),其实仔细想想,这样做是为了不会出现系统漏洞。

    我从20.60去访问20.59的时候会提示如下错误:

    The authenticity of host '192.168.20.59 (192.168.20.59)' can't be established.  RSA key fingerprint is 6a:37:c0:e1:09:a4:29:8d:68:d0:ca:21:20:94:be:18.  Are you sure you want to continue connecting (yes/no)? yes  Warning: Permanently added '192.168.20.59' (RSA) to the list of known hosts.  root@192.168.20.59's password:   Permission denied, please try again.  root@192.168.20.59's password:   Permission denied, please try again.  root@192.168.20.59's password:   Permission denied (publickey,gssapi-with-mic,password).  

    三、总结注意事项

    1、文件和目录的权限千万别设置成chmod 777.这个权限太大了,不安全,数字签名也不支持。我开始图省事就这么干了

    2、生成的rsa/dsa签名的公钥是给对方机器使用的。这个公钥内容还要拷贝到authorized_keys

    3、linux之间的访问直接 ssh 机器ip

    4、某个机器生成自己的RSA或者DSA的数字签名,将公钥给目标机器,然后目标机器接收后设定相关权限(公钥和authorized_keys权限),这个目标机就能被生成数字签名的机器无密码访问了

     ssh-keygen设置ssh无密码登录

    ssh-keygen - 生成、管理和转换认证密钥,包括 RSA 和 DSA 两种密钥
    密钥类型可以用 -t 选项指定。如果没有指定则默认生成用于SSH-2的RSA密钥
     
    配置:
    1、在本地机器中的~/.ssh/目录下执行下命令
    ssh-keygen -t dsa
    将生成两个文件,id_dsa和id_dsa.pub
     
    2、将id_dsa.pub拷贝到远程机器,并且将id_dsa.pub的内容添加到~/.ssh/authorized_keys中
    cat id_dsa.pub >>authorized_keys
    注意:目录.ssh和文件authorized_keys的权限必须是600
     
    完成以上操作之后,用户从本地机器到远程机器就不需要用密码了
     
     
    几个文件的作用说明,摘自http://lamp.linux.gov.cn/OpenSSH/ssh-keygen.html
     

         ~/.ssh/identity

                 该用户默认的 RSA1 身份认证私钥(SSH-1)。此文件的权限应当至少限制为"600"

                 生成密钥的时候可以指定采用密语来加密该私钥(3DES)

                 ssh将在登录的时候读取这个文件。

         ~/.ssh/identity.pub

                 该用户默认的 RSA1 身份认证公钥(SSH-1)。此文件无需保密。

                 此文件的内容应该添加到所有 RSA1 目标主机的 ~/.ssh/authorized_keys 文件中。

     

         ~/.ssh/id_dsa

                 该用户默认的 DSA 身份认证私钥(SSH-2)。此文件的权限应当至少限制为"600"

                 生成密钥的时候可以指定采用密语来加密该私钥(3DES)

                 ssh将在登录的时候读取这个文件。

     

         ~/.ssh/id_dsa.pub

                 该用户默认的 DSA 身份认证公钥(SSH-2)。此文件无需保密。

                 此文件的内容应该添加到所有 DSA 目标主机的 ~/.ssh/authorized_keys 文件中。

     

         ~/.ssh/id_rsa

                 该用户默认的 RSA 身份认证私钥(SSH-2)。此文件的权限应当至少限制为"600"

                 生成密钥的时候可以指定采用密语来加密该私钥(3DES)

                 ssh将在登录的时候读取这个文件。

     

         ~/.ssh/id_rsa.pub

                 该用户默认的 RSA 身份认证公钥(SSH-2)。此文件无需保密。

                 此文件的内容应该添加到所有 RSA 目标主机的 ~/.ssh/authorized_keys 文件中。

     

         /etc/ssh/moduli

                 包含用于 DH-GEX 的 Diffie-Hellman groups

     BG2BLT01 is on, BG2BLT02 is power off. They’re too noisy L

    When and how to move them to data center?

     

    Please update SSH key in .33 server for git repo access.

    ssh-keygen -t dsa

     

    scp ~/.ssh/id_dsa.pub [YOUR_USER_NAME]@10.38.116.33:authorized_keys

     

    ssh [YOUR_USER_NAME]@ 10.38.116.33

     

    skip below 3 steps if you already have .ssh and .ssh/authorized_keys

    mkdir -m 700 .ssh

    touch .ssh/authorized_keys

    chmod 600 .ssh/authorized_keys

     

    cat authorized_keys >> .ssh/authorized_keys;exit

     

    vi ~/.ssh/config

    add lines and save quit

    host 10.38.116.33

    user [YOUR_USER_NAME]

    展开全文
  • ssh-keygen的使用方法以及ssh-keygen参数说明

    万次阅读 多人点赞 2018-02-06 11:01:03
    一、概述 1、就是为了让两个linux机器之间使用ssh不需要用户名和密码。采用了数字签名RSA或者DSA来完成这个操作 2、模型分析 假设 A (192.168.20.59)为客户机器,B(192.168.20.60)为目标机; ...
    一、概述
    1、就是为了让两个linux机器之间使用ssh不需要用户名和密码。采用了数字签名RSA或者DSA来完成这个操作
    2、模型分析
    假设 A (192.168.20.59)为客户机器,B(192.168.20.60)为目标机;

    要达到的目的:
    A机器ssh登录B机器无需输入密码;
    加密方式选 rsa|dsa均可以,默认dsa
     
    二、具体操作流程
     
    单向登陆的操作过程(能满足上边的目的):
    1、登录A机器 
    2、ssh-keygen -t [rsa|dsa],将会生成密钥文件和私钥文件 id_rsa,id_rsa.pub或id_dsa,id_dsa.pub
    3、将 .pub 文件复制到B机器的 .ssh 目录, 并 cat id_dsa.pub >> ~/.ssh/authorized_keys
    4、大功告成,从A机器登录B机器的目标账户,不再需要密码了;(直接运行 #ssh 192.168.20.60 )
     
    双向登陆的操作过程:
    1、ssh-keygen做密码验证可以使在向对方机器上ssh ,scp不用使用密码.具体方法如下:
    2、两个节点都执行操作:#ssh-keygen -t rsa 
      然后全部回车,采用默认值.

    3、这样生成了一对密钥,存放在用户目录的~/.ssh下。
    将公钥考到对方机器的用户目录下 ,并将其复制到~/.ssh/authorized_keys中(操作命令:#cat id_dsa.pub >> ~/.ssh/authorized_keys )。


    4、设置文件和目录权限:
    设置authorized_keys权限
    $ chmod 600 authorized_keys 
    设置.ssh目录权限
    $ chmod 700 -R .ssh
     
    5、要保证.ssh和authorized_keys都只有用户自己有写权限。否则验证无效。(今天就是遇到这个问题,找了好久问题所在),其实仔细想想,这样做是为了不会出现系统漏洞。
    我从20.60去访问20.59的时候会提示如下错误:
    [java] view plain copy
    1. The authenticity of host '192.168.20.59 (192.168.20.59)' can't be established.  
    2. RSA key fingerprint is 6a:37:c0:e1:09:a4:29:8d:68:d0:ca:21:20:94:be:18.  
    3. Are you sure you want to continue connecting (yes/no)? yes  
    4. Warning: Permanently added '192.168.20.59' (RSA) to the list of known hosts.  
    5. root@192.168.20.59's password:   
    6. Permission denied, please try again.  
    7. root@192.168.20.59's password:   
    8. Permission denied, please try again.  
    9. root@192.168.20.59's password:   
    10. Permission denied (publickey,gssapi-with-mic,password).  
     
    三、总结注意事项
    1、文件和目录的权限千万别设置成chmod 777.这个权限太大了,不安全,数字签名也不支持。我开始图省事就这么干了
    2、生成的rsa/dsa签名的公钥是给对方机器使用的。这个公钥内容还要拷贝到authorized_keys
    3、linux之间的访问直接 ssh 机器ip

    4、某个机器生成自己的RSA或者DSA的数字签名,将公钥给目标机器,然后目标机器接收后设定相关权限(公钥和authorized_keys权限),这个目标机就能被生成数字签名的机器无密码访问了

    ssh-keygen - 生成、管理和转换认证密钥
         ssh-keygen [-q] [-b bits-t type [-N new_passphrase] [-C comment] [-foutput_keyfile]
         ssh-keygen -p [-P old_passphrase] [-N new_passphrase] [-f keyfile]
         ssh-keygen -i [-f input_keyfile]
         ssh-keygen -e [-f input_keyfile]
         ssh-keygen -y [-f input_keyfile]
         ssh-keygen -c [-P passphrase] [-C comment] [-f keyfile]
         ssh-keygen -l [-f input_keyfile]
         ssh-keygen -B [-f input_keyfile]
         ssh-keygen -D reader
         ssh-keygen -F hostname [-f known_hosts_file]
         ssh-keygen -H [-f known_hosts_file]
         ssh-keygen -R hostname [-f known_hosts_file]
         ssh-keygen -U reader [-f input_keyfile]
         ssh-keygen -r hostname [-f input_keyfile] [-g]
         ssh-keygen -G output_file [-v] [-b bits] [-M memory] [-S start_point]
         ssh-keygen -T output_file -f input_file [-v] [-a num_trials] [-W generator]
         ssh-keygen 用于为 
    生成、管理和转换认证密钥,包括 RSA 和 DSA 两种密钥。
         密钥类型可以用 -t 选项指定。如果没有指定则默认生成用于SSH-2的RSA密钥。
         ssh-keygen 还可以用来产生 Diffie-Hellman group exchange (DH-GEX) 中使用的素数模数。
         参见模数生成小节。
         一般说来,如果用户希望使用RSA或DSA认证,那么至少应该运行一次这个程序,
         在 ~/.ssh/identity~/.ssh/id_dsa 或 ~/.ssh/id_rsa 文件中创建认证所需的密钥。
         另外,系统管理员还可以用它产生主机密钥。
     通常,这个程序产生一个密钥对,并要求指定一个文件存放私钥,同时将公钥存放在附加了".pub"后缀的同名文件中。
         程序同时要求输入一个密语字符串(passphrase),空表示没有密语(主机密钥的密语必须为空)。
         密语和口令(password)非常相似,但是密语可以是一句话,里面有单词、标点符号、数字、空格或任何你想要的字符。
         好的密语要30个以上的字符,难以猜出,由大小写字母、数字、非字母混合组成。密语可以用 -p 选项修改。
         丢失的密语不可恢复。如果丢失或忘记了密语,用户必须产生新的密钥,然后把相应的公钥分发到其他机器上去。
         RSA1的密钥文件中有一个"注释"字段,可以方便用户标识这个密钥,指出密钥的用途或其他有用的信息。
         创建密钥的时候,注释域初始化为"user@host",以后可以用 -c 选项修改。
         密钥产生后,下面的命令描述了怎样处置和激活密钥。可用的选项有:
         -a trials
                 在使用 -T 对 DH-GEX 候选素数进行安全筛选时需要执行的基本测试数量。
         -B      显示指定的公钥/私钥文件的 bubblebabble 摘要。
         -b bits
                 指定密钥长度。对于RSA密钥,最小要求768位,默认是2048位。DSA密钥必须恰好是1024位(FIPS 186-2 标准的要求)。
         -C comment
                 提供一个新注释
         -c      要求修改私钥和公钥文件中的注释。本选项只支持 RSA1 密钥。
                 程序将提示输入私钥文件名、密语(如果存在)、新注释。
         -D reader
                 下载存储在智能卡 reader 里的 RSA 公钥。
         -e      读取OpenSSH的私钥或公钥文件,并以 RFC 4716 SSH 公钥文件格式在 stdout 上显示出来。
                 该选项能够为多种商业版本的 SSH 输出密钥。
         -F hostname
                 在 known_hosts 文件中搜索指定的 hostname ,并列出所有的匹配项。
                 这个选项主要用于查找散列过的主机名/ip地址,还可以和 -H 选项联用打印找到的公钥的散列值。
         -f filename
                 指定密钥文件名。
         -G output_file
                 为 DH-GEX 产生候选素数。这些素数必须在使用之前使用 -T 选项进行安全筛选。
         -g      在使用 -r 打印指纹资源记录的时候使用通用的 DNS 格式。
         -H      对 known_hosts 文件进行散列计算。这将把文件中的所有主机名/ip地址替换为相应的散列值。
                 原来文件的内容将会添加一个".old"后缀后保存。这些散列值只能被 ssh 和 sshd 使用。
                 这个选项不会修改已经经过散列的主机名/ip地址,因此可以在部分公钥已经散列过的文件上安全使用。
         -i      读取未加密的SSH-2兼容的私钥/公钥文件,然后在 stdout 显示OpenSSH兼容的私钥/公钥。
                 该选项主要用于从多种商业版本的SSH中导入密钥。
         -l      显示公钥文件的指纹数据。它也支持 RSA1 的私钥。
                 对于RSA和DSA密钥,将会寻找对应的公钥文件,然后显示其指纹数据。
         -M memory
                 指定在生成 DH-GEXS 候选素数的时候最大内存用量(MB)。
         -N new_passphrase
                 提供一个新的密语。
         -P passphrase
                 提供(旧)密语。
         -p      要求改变某私钥文件的密语而不重建私钥。程序将提示输入私钥文件名、原来的密语、以及两次输入新密语。
         -q      安静模式。用于在 /etc/rc 中创建新密钥的时候。
         -R hostname
                 从 known_hosts 文件中删除所有属于 hostname 的密钥。
                 这个选项主要用于删除经过散列的主机(参见 -H 选项)的密钥。
         -r hostname
                 打印名为 hostname 的公钥文件的 SSHFP 指纹资源记录。
         -S start
                 指定在生成 DH-GEX 候选模数时的起始点(16进制)。
         -T output_file
                 测试 Diffie-Hellman group exchange 候选素数(由 -G 选项生成)的安全性。
         -t type
                 指定要创建的密钥类型。可以使用:"rsa1"(SSH-1) "rsa"(SSH-2) "dsa"(SSH-2)
         -U reader
                 把现存的RSA私钥上传到智能卡 reader
         -v      详细模式。ssh-keygen 将会输出处理过程的详细调试信息。常用于调试模数的产生过程。
                 重复使用多个 -v 选项将会增加信息的详细程度(最大3次)。
         -W generator
                 指定在为 DH-GEX 测试候选模数时想要使用的 generator
         -y      读取OpenSSH专有格式的公钥文件,并将OpenSSH公钥显示在 stdout 上。
         ssh-keygen 可以生成用于 Diffie-Hellman Group Exchange (DH-GEX) 协议的 groups 。
         生成过程分为两步:
         首先,使用一个快速且消耗内存较多的方法生成一些候选素数。然后,对这些素数进行适应性测试(消耗CPU较多)。
         可以使用 -G 选项生成候选素数,同时使用 -b 选项制定其位数。例如:
               # ssh-keygen -G moduli-2048.candidates -b 2048
         默认将从指定位数范围内的一个随机点开始搜索素数,不过可以使用 -S 选项来指定这个随机点(16进制)。
         生成一组候选数之后,接下来就需要使用 -T 选项进行适应性测试。
         此时 ssh-keygen 将会从 stdin 读取候选素数(或者通过 -f 选项读取一个文件),例如:
               # ssh-keygen -T moduli-2048 -f moduli-2048.candidates
         每个候选素数默认都要通过 100 个基本测试(可以通过 -a 选项修改)。
         DH generator 的值会自动选择,但是你也可以通过 -W 选项强制指定。有效的值可以是: 2, 3, 5
         经过筛选之后的 DH groups 就可以存放到 /etc/ssh/moduli 里面了。
         很重要的一点是这个文件必须包括不同长度范围的模数,而且通信双方双方共享相同的模数。
         ~/.ssh/identity
                 该用户默认的 RSA1 身份认证私钥(SSH-1)。此文件的权限应当至少限制为"600"。
                 生成密钥的时候可以指定采用密语来加密该私钥(3DES)。
                 
    将在登录的时候读取这个文件。
         ~/.ssh/identity.pub
                 该用户默认的 RSA1 身份认证公钥(SSH-1)。此文件无需保密。
                 此文件的内容应该添加到所有 RSA1 目标主机的 ~/.ssh/authorized_keys 文件中。
         ~/.ssh/id_dsa
                 该用户默认的 DSA 身份认证私钥(SSH-2)。此文件的权限应当至少限制为"600"。
                 生成密钥的时候可以指定采用密语来加密该私钥(3DES)。
                 
    将在登录的时候读取这个文件。
         ~/.ssh/id_dsa.pub
                 该用户默认的 DSA 身份认证公钥(SSH-2)。此文件无需保密。
                 此文件的内容应该添加到所有 DSA 目标主机的 ~/.ssh/authorized_keys 文件中。
         ~/.ssh/id_rsa
                 该用户默认的 RSA 身份认证私钥(SSH-2)。此文件的权限应当至少限制为"600"。
                 生成密钥的时候可以指定采用密语来加密该私钥(3DES)。
                 
    将在登录的时候读取这个文件。
         ~/.ssh/id_rsa.pub
                 该用户默认的 RSA 身份认证公钥(SSH-2)。此文件无需保密。
                 此文件的内容应该添加到所有 RSA 目标主机的 ~/.ssh/authorized_keys 文件中。
         /etc/ssh/moduli
                 包含用于 DH-GEX 的 Diffie-Hellman groups 。

    展开全文
  • ssh-keygen -t rsa详解

    千次阅读 2020-03-30 11:09:47
    SSH-KEYGEN(1)BSD通用命令手册SSH-KEYGEN(1) 名称 ssh-keygen —身份验证密钥的生成,管理和转换 概要 ssh-keygen [-q] [-b bits] [-t dsa | ecdsa | ed25519 | rsa | rsa1] [-N new_passphrase] [-C ...
  • ssh-keygen使用

    千次阅读 2019-05-27 18:16:22
    ssh-keygen使用 Linux下使用ssh-keygen无密码登录 使用ssh-keygen -t rsa生成秘钥 root@journey:~# ssh-keygen -t rsa Generating public/private rsa key pair. Enter file in which to save the key (/root/.ssh/...
  • SSH-KeyGen 的用法

    千次阅读 2015-09-23 18:00:41
    一、需求: 假设 A 为客户机器,B为目标机, 要达到的目如下: ... 加密方式选 rsa|dsa均可以,默认dsa 解决方式: 1、登录A机器 2、ssh-keygen -t [rsa|dsa],将会生成密钥文件和私钥文件 id_... 例如:ssh-keygen -t r
  • ssh-keygen免密登录详解

    千次阅读 2018-06-08 17:29:00
    多个服务器之间相互访问的时候为了简洁和软件需要,我们需要配置免密登录,如下操作:首先我们要知道免密登录...具体操作步骤如下:第一步:生成公钥和私钥(输入命令之后不断enter确定) ssh-keygen 生成文件存放...
  • 今天下午使用ssh连接其他服务器进行scp操作的时候,提示失败,如下所示: [root@localhost backups]# scp root@172.xxx.xxx.xxx:/data/gitlabData/backups/1539717714_2018_10_17_9.4.3_gitlab_backup.tar . @@@...
  • ssh-keygen 不是内部或外部命令

    万次阅读 热门讨论 2019-10-29 10:21:34
    1.找到Git(安装目录)/usr/bin目录下的ssh-keygen.exe(如果找不到,可以在计算机全局搜索) 2.属性-->高级系统设置-->环境变量-->系统变量,找到Path变量,进行编辑,End到最后,输入分号,粘贴复制的ssh-...
  • ssh-keygen 不是内部或外部命令,主要是没有找到ssh-keygen.exe,所以我们要将ssh-keygen.exe文件所在的目录配置到全局变量中去。 1.找到Git/usr/bin目录下的ssh-keygen.exe 2.属性–>高级系统设置–&...
  • ssh-keygen生成git ssh密钥

    万次阅读 2017-02-07 18:21:02
    SSH是建立在应用层和传输层基础上的安全协议,其目的是专为远程登录会话和其他网络服务提供安全性的保障,用过SSH远程登录的人都比较熟悉,可以认为SSH是一种安全的Shell。SSH登录是需要用户名和密码的,要实现无...
  • 通过ssh-keygen命令生成ssh 密钥

    千次阅读 2018-02-16 15:34:09
    命令 ...ssh-keygen -t rsa 生成ssh 密钥后,可以到~/.ssh目录下查看cat ~/.ssh/id_rsa.pub,将内容粘贴到coding.net或github项目的ssh公钥管理界面相应地方 比如coding.net中的界面如下: ...
  • ssh-keygen -t rsa -C “any comment can be here”  -t = The type of the key to generate  密钥的类型  -C = comment to identify the key  用于识别这个密钥的注释  So the Comment is for you only and ...
  • ssh-keygen删除旧密钥

    千次阅读 2016-09-09 21:41:36
    linux 系统上使用ssh工具远程登录设备时,如果之前保存过该设备的密钥,之后该设备密钥更新,此时需执行以下命令才能后续的ssh正常登录。 ssh-keygen -f "/root/.ssh/known_hosts" -R 192.168.0.1 其中 -...
  • -bash: ssh: command not found的解决办法

    万次阅读 2016-08-29 17:42:36
    最小化安装的问题. 解决方法: yum -y install openssh-clients 解决方法:
  • ssh-keygen的-C后面的邮箱有什么用?

    万次阅读 2017-11-20 10:32:32
    每次生成密钥,看到国内的博客,都要求输入邮箱。但不知道意义何在。后来在stackOverFlow上看到这个答案。...邮箱仅仅是识别用的keyWhen you create the ssh you type (for example): ssh-keygen -t rsa -C “any com
  • 使用ssh-keygen生成私钥和公钥

    万次阅读 2015-08-07 20:30:07
    使用ssh-keygen生成私钥和公钥命令如下:ssh-keygen -t rsa,参数 -t rsa 表示使用rsa算法进行加密,执行后,会在/home/当前用户/.ssh目录下找到id_rsa(私钥)和id_rsa.pub(公钥),也可以使用 dsa加密算法进行加密。
  • $ ssh-keygen -t rsa -P "" -f ~/.ssh/id_rsa
  • ssh 远程登录不用密码 ssh-keygen -t rsa

    千次阅读 2019-10-12 17:09:54
    使用 git pull 更新项目的时候,发现还要输入password,输了几次也不知道输哪个了,就想怎么不用输入密码, 设置Git的user name和email: ...$ git config --global user.name "test.name" ...
1 2 3 4 5 ... 20
收藏数 99,823
精华内容 39,929
关键字:

ssh-keygen