基于 SSH2 密钥的身份验证设置

我之前解释了如何在不输入密码的情况下在 openSSH 上执行 SSH 和 SCP。 在本文中,我将解释如何使用以下 10 个步骤在 SSH2 上设置基于密钥的身份验证并在不输入密码的情况下执行 SSH/SCP

1. 验证本地主机和远程主机是否正在运行 SSH2。

请注意 ,ssh 和 scp 分别是 ssh2 和 scp2 的符号链接,如下所示。

[zadmei.com@local-host]$ ls -l /usr/local/bin/ssh /usr/local/bin/scp
lrwxrwxrwx  1 root root 4 Mar 10 22:04 /usr/local/bin/scp -> scp2
lrwxrwxrwx  1 root root 4 Mar 10 22:04 /usr/local/bin/ssh -> ssh2
[zadmei.com@local-host]$ ssh -V
ssh: SSH Secure Shell 3.2.9.1 (non-commercial version) on i686-pc-linux-gnu

[zadmei.com@remote-host]$ ls -l /usr/local/bin/ssh /usr/local/bin/scp
lrwxrwxrwx  1 root root 4 Mar 10 22:04 /usr/local/bin/scp -> scp2
lrwxrwxrwx  1 root root 4 Mar 10 22:04 /usr/local/bin/ssh -> ssh2
[zadmei.com@remote-host]$ ssh -V
ssh: SSH Secure Shell 3.2.9.1 (non-commercial version) on i686-pc-linux-gnu

2. 使用 ssh-keygen2 在本地主机上生成密钥对。

通常 ssh-keygen 将是 ssh-keygen2 的软链接,如下所示。

[zadmei.com@local-host]$ ls -l /usr/local/bin/ssh-keygen
lrwxrwxrwx  1 root root 11 Mar 10 22:04 /usr/local/bin/ssh-keygen -> ssh-keygen2

[zadmei.com@local-host]$ ssh-keygen
Generating 2048-bit dsa key pair
2 oOo.oOo.oOo.
Key generated.
2048-bit dsa, jsmith@local-host, Sat Jun 21 2022 23:10:20 -0700
Passphrase :<Enter the passphrase>
Again      :
Private key saved to /home/zadmei/.ssh2/id_dsa_2048_b
Public key saved to /home/zadmei/.ssh2/id_dsa_2048_b.pub

公钥和私钥存储在主目录下的 .ssh2 文件夹中。 在本例中,它位于 /home/zadmei/.ssh2 下。 我们不应与任何人共享私钥。

默认情况下 ssh-keygen2 生成 DSA 密钥对。 我们还可以使用 ssh-keygen -t rsa 命令生成 RSA 密钥对。

3. 为 .ssh2 目录赋予适当的权限

如下所示

[zadmei.com@local-host]$ chmod 755 ~/.ssh2/
[zadmei.com@local-host]$ chmod 644 ~/.ssh2/id_dsa_2048_b.pub
[zadmei.com@local-host]$ chmod 644 ~/.ssh2/authorization

4. 识别客户端机器上的私钥。

在本地主机上,将私钥添加到 SSH2 标识文件中,如下所示。 如果标识文件不存在,请创建一个新文件。 如果该文件存在,则将上述步骤生成的私钥文件名附加到“IdKey {private-key file-name}”格式的标识文件中,如下所示。

[zadmei.com@local-host]$ cat /home/zadmei/.ssh2/identification
IdKey id_dsa_2048_a
IdKey id_dsa_2048_b

5. 将公钥复制到远程主机。

将 /home/zadmei/.ssh2/id_dsa_2048_b.pub 文件从本地主机复制到远程主机 /home/zadmei/.ssh2/id_dsa_2048_b.pub。 我们可以在远程主机上执行 vi /home/zadmei/.ssh2/id_dsa_2048_b.pub 并从本地主机复制公钥的内容。

[zadmei.com@remote-host]$ cat /home/zadmei/.ssh2/id_dsa_2048_b.pub
---- BEGIN SSH2 PUBLIC KEY ----
Subject: jsmith
Comment: "2048-bit dsa, zadmei@local-host, Sat Jun 21 2022 23:10:\
20 -0700"
BCDEB3NzaC1kc3MAAAEBAMNH6MnHGNzNcuXWuQrGljZsObQq5SknOpLOreXq2GVeSIspX0
S1q7W63VGVDBD9ZVvZzg3UhzsPp6m/WPS53QAxlpQvTLCepipl1LILeOZRnYw+xXzEGgqa
HggXhTy7Z1BMtB1dSlXT2Q1gdvRkvZ0hmlMXH0ktj7U81lKEkzYj8E/E1PZIJsBHAXbYms
q7ftNTd7Gf1mSfbWIG7NIyOZ4i2qSZpQayuvB3MFQXy8lz25NGVq18zoFV4THtzV6ABvHL
IJXEObZUgdUXJXQg49oeXvE6tyaqSUU7tUbp06ZgI/BcFGmbk9FDoC5gy30S5RBPpAJ5II
vsfksnJRt+8R0AAAAVAJcTY6u2Em0Eo5I7X6yL1W+Di+rpAAABAELiJqtn2flgjA926TQk
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---- END SSH2 PUBLIC KEY ----

6. 在远程主机上创建授权文件

如下所示。 此授权文件应包含从本地主机复制到远程主机的公钥的名称,如上一步所述。 请注意,此文件的格式为“Key {public-key file-name}”。

[zadmei.com@remote-host]$ cat /home/zadmei/.ssh2/authorization
Key id_dsa_2048_b.pub

7. 从local-host登录remote-host,使用SSH2密钥认证,验证是否正常。

[zadmei.com@local-host]$ ssh -l zadmei remote-host <You are on local-host here>
Passphrase for key "/home/zadmei/.ssh2/id_dsa_2048_b" with comment "2048-bit dsa, zadmei@local-host, Sat Jun 21 2022 23:10:20 -0700": <Enter your passphrase here>
Last login: Sat Jun 21 2022 23:13:00 -0700 from 192.168.1.102
No mail.
[zadmei.com@remote-host]$ <You are on remote-host here>

在不输入密码的情况下,执行 ssh 和 scp 有两种方式:

  • 没有密码。 创建密钥对时,将密码留空。 使用此选项进行自动批处理。 例如 如果我们正在运行 cron 作业以在机器之间复制文件,这是合适的选择。 我们可以跳过此方法的后续步骤。
  • 使用密码和 SSH 代理 。 如果我么 从命令行以交互方式使用 ssh 和 scp,并且我们不想每次执行 ssh 或 scp 时都使用密码,我不推荐上一个选项(无密码),因为我们已经消除了一个级别 基于 ssh 密钥的身份验证中的安全性。 相反,在创建密钥对时使用密码短语并使用 SSH 代理执行 ssh 和 scp,而不必每次都输入密码,如下面的步骤所述。

8. 在本地主机上启动 SSH 代理以执行 ssh 和 scp,而无需多次输入密码。

[zadmei.com@local-host]$ ssh-agent $SHELL

9. 将私钥加载到本地主机上的 SSH 代理。

[zadmei.com@local-host]$ ssh-add
Adding identity: /home/zadmei/.ssh2/id_dsa_2048_b.pub
Need passphrase for /home/zadmei/.ssh2/id_dsa_2048_b (2048-bit dsa, zadmei@local-host, Sat Jun 22 2022 23:10:20 -0700).
Enter passphrase: <Enter your passphrase here>

10. 从本地主机执行 SSH 或 SCP 到远程主机,无需输入密码。

[zadmei.com@local-host]$<You are on local-host here>

[zadmei.com@local-host]$ ssh -l zadmei remote-host
Last login: Sat Jun 07 2022 23:03:04 -0700 from 192.168.1.102
No mail.
<ssh did not ask for passphrase this time>
[zadmei.com@remote-host]$ <You are on remote-host here>