有时,要在脚本中自动化SSH登陆远程主机,不输入密码,可以用公钥私匙的方法,方法如下。
比如A主机中要SSH直接登陆B主机,在A主机中:
1)ssh-keygen -t rsa
连续输入三次空白,其中私钥也不用密码了,
2)会默认在/home/username/.ssh下生成公钥id_rsa.pub.
3)把id_rsa.pub放到B计算机对应的/home/username/.ssh目录下
4)在B计算机中
umask 077
cat id_rsa.pub >> authorized_keys
(将id_rsa.pub的内容追加到 authorized_keys 中)
5)这样在A中就可以远程不输入密码登陆B了
附录,这里说明下,选了网上的说明:
在上面的第三步中,如果产生了A主机的私匙时输出了密码,ssh虽然无须再输入用户密码,但仍然要输入私钥的passphrase,这和输入ssh密码一样麻烦,幸好托ibm的福,大牛Daniel Robbins为我们介绍了使用ssh-agent和keychain免去输入密码之烦的方法,
(http://www.ibm.com/developerworks/cn/linux/security/openssh/part2/index.html)
不过应该不适用于我们这样经常需要开关机的情况,所以,只好回到第一步,生成一对没有passphrase的密钥来用,虽然安全性下降了些,倒是非常方便。
安全建议
如果条件允许,使用带有passphrase的密钥,配合ssh-agent和keychain使用。
如果需要从不同的计算机登录服务器,最好使用不一样的密钥对。
记得定期更换密钥对,切记。
6)登陆原理:
是,与 ssh 安全密码认证不同的是,RSA 认证需要一些初始配置。我们只需要执行这些初始配置步骤一次。之后, localbox 和 remotebox 之间的 RSA 认证就毫不费力了。要设置 RSA 认证,我们首先得生成一对密钥,一把专用密钥和一把公用密钥。这两把密钥有一些非常有趣的性质。公用密钥用于对消息进行加密,只有拥有专用密钥的人才能对 该消息进行解密。公用密钥只能用于 加密,而专用密钥只能用于对由匹配的公用密钥编码的消息进行 解密。RSA(和 DSA)认证协议利用密钥对的这些特殊性质进行安全认证,并且不需要在网上传输任何保密的信息。
要应用 RSA 或者 DSA 认证,我们要执行一步一次性的配置步骤。我们把 公用密钥拷贝到 remotebox。公用密钥之所以被称作是“公用的”有一个原因。因为它只能用于对那些给我们的消息进行加密,所以我们不需要太担心它会落入其它人手 中。一旦我们的公用密钥已经被拷贝到 remotebox并且为了 remotebox 的 sshd 能够定位它而把它放在一个专门的文件(~/.ssh/authorized_keys)里,我们就为使用 RSA 认证登录到 remotebox上做好了准备。
要用 RSA 登录的时候,我们只要在 localbox 的控制台键入 ssh USERNAME@remotebox ,就象我们常做的一样。可这一次, ssh 告诉 remotebox 的 sshd 它想使用 RSA 认证协议。接下来发生的事情非常有趣。 Remotebox 的 sshd 会生成一个随机数,并用我们先前拷贝过去的公用密钥对这个随机数进行加密。然后, sshd 把加密了的随机数发回给正在 localbox 上运行的 ssh 。接下来,轮到我们的 ssh 用 专用密钥对这个随机数进行解密后,再把它发回给 remotebox,实际上等于在说:“瞧,我确实有匹配的专用密钥;我能成功的对您的消息进行解密!”最后, sshd 得出结论,既然我们持有匹配的专用密钥,就应当允许我们登录。因此,我们有匹配的专用密钥这一事实授权我们访问 remotebox。