xshell设置的时候勾选,记住密码。下次可以直接快速链接。
除此之外,还可以通过 秘钥验证登陆方式来登陆。
具体图文教程可以参考
使用XShell工具密钥认证登录Linux系统
http://jingyan.baidu.com/article/e5c39bf5ba78e639d760330e.html
创建ssh公私钥
首先你需要放弃使用的密码登录的方式,因为那种方式实在太让人崩溃了. 下面我们开始使用一种被称为“公私钥“认证的方式来进行ssh登录. “公私钥“认证方式简单的解释是
你需要创建一对公私钥
然后把公钥放到服务器上, 自己保留好私钥
当ssh登录时,ssh程序会发送私钥去和服务器上的公钥做匹配.如果匹配成功就可以登录了
我们现在来点实际的, 我们有两台机器: qian.jianingy.com(这是我们的服务器, 实际上它是我的), nby.jianingy.com(这是我的笔记本). 首先,使用ssh-keygen程序在笔记本上创建公私钥对
生成公私钥
jianingy@nby:~$ ssh-keygen
Generating public/private rsa key pair.
Enter file in which to save the key (/home/jianingy/.ssh/id_rsa):
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
Your identification has been saved in id_rsa.
Your public key has been saved in id_rsa.pub.
The key fingerprint is:
15:c6:44:59:bf:6f:7a:11:eb:cb:02:d4:aa:33:e0:ae jianingy@nby
ssh-keygen程序会寻问你把公私钥文件存放在哪里.根据传统我们会把它放在~/.ssh里面.如果你不想
追随这个传统, 你可能给花些时间游说那些ssh程序.至于公私钥的名字, 用默认的id_rsa吧,道理是一样的.
接下来输入一个口令,用来保护这个私钥. 我强烈建议你输入这个口令而不是让它为空(稍后我会解释的). 现在公私钥生成好了,
私钥(identification)被保存成了id_rsa, 公钥(public key)被保存成id_rsa.pub. 注意:
一定要保护好你的私钥,他就像你家里存家底的保险柜的钥匙一样重要.
现在把doggy.pub拷贝到服务器上去, 并且将其内容追加到一个叫~/.ssh/authorized_keys的文件里去
jianingy@nby:~$ cat /home/jianingy/.ssh/doggy.pub | ssh 192.168.1.9 "cat - ~/.ssh/authorized_keys"
好现在试试看ssh登录吧. 如果你想了解更多可以试试看用ssh -v登录.
使用密钥登录
jianingy@nby:~$ ssh qian.jianingy.com
Enter passphrase for key '/home/jianingy/.ssh/id_rsa':
现在输入你的passphrase, 然后就能成功登录了.的确, 到现在我们还不能无密码登录,
请再耐心点. 有个特例是, 如果你使用了空的passphrase,
那么现在已经可以无密码登录了.但是我也必须提醒你这是很不安全的做法,一旦有人复制了你的passphrase, 它就真的成了机房“任我行“了.
使用ssh-agent提供私钥
接
下来是最关键的部分. 前面我们把输入密码变成了输入passphrase,
这没有带来任何方便.但是,要知道有个家伙能帮助我们自动输入这个passphrase(只是看起来像是自动输入而已).
我们只要输入一次passphrase, 以后的工作就可以交给那家伙了. 它就是ssh-agent(据我所知他和agent
*** ith没有太多关系). 运行ssh-agent吧
jianingy@nby:~$ eval `ssh-agent`
jianingy@nby:~$ ssh-add
运行ssh-add添加密钥
jianingy@nby:~$ ssh-add
Enter passphrase for /home/jianingy/.ssh/id_rsa:
Identity added: /home/jianingy/.ssh/id_rsa (/home/jianingy/.ssh/id_rsa)
好了,现在再次登录服务器, 我们已经没有密码的烦恼了.至于为什么要用这么奇怪的方式运行ssh-agent, 你可以试着在命令行上输入一个ssh-agent回车, 看看输出什么你就会明白了.
复用已经存在的ssh-agent
如
果你看了上面直接运行ssh-agent的输出,你应该已经明白了ssh和ssh-agent是如何相互了解的. 没错,
通过环境变量ssh知道了与ssh-agent通信的unix
socket在哪里.然而当我们打开一个新的终端时我们必须要重新设置这个环境变量.做为一个慵懒的系统管理员,这是不可忍受的.所以我用perl写了这
个脚本, 他可以找到以前的ssh-agent.
view sourceprint?
01.#!/usr/bin/env perl
02.# author: jianingy
03.# 2007/06/24
04.
05.use strict;
06.my $exist;
07.my @dirs = grep {-r $_} glob "/tmp/ssh-*";
08.foreach (@dirs) {
09. my @socks = glob("{$_}/agent.*");
10. next unless (@socks);
11. foreach (@socks) {
12. $exist = $_;
13. # check agent
14. unless (system "SSH_AUTH_SOCK=$_ ssh-add -l /dev/null 21") {
15. print "export SSH_AUTH_SOCK=$_\n";
16. exit 0;
17. }
18. }
19.}
20.
21.if ($exist) {
22. system "SSH_AUTH_SOCK=$exist ssh-add";
23. print "export SSH_AUTH_SOCK=$exist\n";
24.} else {
25. system "ssh-agent";
26. exec $0;
27.}
现在只需要在.bashrc里加入
eval `ssh-attach`
便可以在每次启动终端的时候就能复用ssh-agent了.到了这里我们已经实现了免密码的ssh登录(当然至少要输入一次passphrase, 但是相对于无数次的密码输入相信你不会在乎这一次的:P).
你说的应该是手机号认证登录吧,现在应该只有这个功能是可以做到不用账号密码和短信验证就可以直接登录账号的,听起来就很方便吧,用起来更方便呢,虽然现在这个功能好像还没有完全普及,但是也已经有不少应用可以使用这个功能了,你可以下载一个,来试试,真的感觉很神奇呢。
之一步: *** 客户端进入找回页面
1、登录 *** 发现输入的密码错误,或者压根就是忘记,将提示密码错误的信息框。
2、点击登陆窗口旁边的“找回密码”或是提示框中的“找回密码”打开找回密码的处理页面。
3、要求输入验证码,输入验证码即可进行下一步了。
第二步:进行找回操作
1、在此可以选择找回方式。
(1)验证密保找回密码(通过密保问题找回)
(2)短信找回密码(通过自己绑定的手机,发送信息找回)
(3)账号申诉(如果忘了密保问题、没有绑定手机号,就选此方式)
2、首先可以选择通过“验证密保找回密码”方式。
(1)点击按钮进入验证界面。
(2)进行密保问题验证。
(3)输入新密码和其它内容,完成修改。
3、如果忘记密保问题,那么可以通过已经绑定的手机号,通过短信验证来找回密码。
(1)点击“短信找回密码”按钮,进入短信找回页面。
(2)根据提示的信息,发送内容,找回密码就行了。
4、如果既没有记住密保问题,有没有绑定手机,那么通过申诉来找回。
(1)点击“账号申诉”按钮,进入相关页面。
(2)在新的页面中输入验证,继续下一步。
(3)再根据相应步骤完成即可。
一、实现原理使用一种被称为"公私钥"认证的方式来进行ssh登录。"公私钥"认证方式简单的解释是:首先在客户端上创建一对公私钥(公钥文件:~/.ssh/id_rsa.pub;私钥文件:~/.ssh/id_rsa),然后把公钥放到服务器上(~/.ssh/authorized_keys),自己保留好私钥。当ssh登录时,ssh程序会发送私钥去和服务器上的公钥做匹配。如果匹配成功就可以登录了。二、实验环境A机:TS-DEV/10.0.0.163B机:CS-DEV/10.0.0.188三、Linux/Unix双机建立信任3.1 在A机生成证书在A机root用户下执行ssh-keygen命令,在需要输入的地方,直接回车,生成建立安全信任关系的证书。# ssh-keygen -t rsa注意:在程序提示输入passphrase时直接输入回车,表示无证书密码。上述命令将生成私钥证书id_rsa和公钥证书id_rsa.pub,存放在用户家目录的.ssh子目录中。3.2 查看~/.ssh生成密钥的文件# cd ~/.ssh# ll3.3 A对B建立信任关系将公钥证书id_rsa.pub复制到机器B的root家目录的.ssh子目录中,同时将文件名更换为authorized_keys,此时需要输入B机的root用户密码(还未建立信任关系)。建立了客户端到服务器端的信任关系后,客户端就可以不用再输入密码,就可以从服务器端拷贝数据了。# scp -r id_rsa.pub 10.0.0.188:/root/.ssh/authorized_keys3.4 B对A建立信任关系在B机上执行同样的操作,建立B对A的信任关系。# ssh-keygen -t rsa# cd ~/.ssh/# ll# scp -r id_rsa.pub 10.0.0.163:/root/.ssh/authorized_keys如果想让B,C同时可以scp不输入密码,传输A中的数据;则要把B、C的公钥都给 A;操作步骤:把两机器的id_rsa.pub中的数据都拷贝到A的/root/.ssh/authorized_keys文件中,一行表示一条;A: scp -r id_rsa.pub 10.0.0.163:/root/.ssh/authorized_keysB: scp -r id_rsa.pub 10.0.0.188:/root/.ssh/authorized_keys测试 ssh root@10.0.0.188 'hostname' /// ssh root@10.0.0.163 'hostname'如果连接反应慢,请修改以下两参数/etc/ssh/sshd_configGSSAPIAuthentication noUseDNS no然后重启service sshd restart
是要事先输入账号和密码,然后保存,以后就不用再输入密码了,直接点击登录器就可以了。
但是我个人建议更好不要用那种东西。
之一,如果老用那个,时间久了,你会忘记自己的密码。
第二,这种东西只能用在自己的私人电脑上,不然会让别人很容易的就使用你的 *** ,或者盗掉你的密码。
第三,登录器虽然也可以加载密码,但是那不就失去不用密码就登陆的意义了吗,那样你还得输入密码,才能打开登录器,然后再享受免登陆密码的“待遇”。
不过如果要是你有很多 *** ,而且密码都不一样,用这个东西还是比较实用的。
不知道我的答案能不能帮到你。说得不好,请见谅!呵呵
本文会告诉你怎样在 CentOS/RHEL 上设置 SSH 免密码登录。自动登录配置好以后,你可以通过它使用 SSH (Secure Shell)和安全复制 (SCP)来移动文件。
SSH 是开源的,是用于远程登录的最为可靠的 *** 协议。系统管理员用它来执行命令,以及通过 SCP 协议在 *** 上向另一台电脑传输文件。
通过配置 SSH 免密码登录,你可以享受到如下的便利:
用脚本实现日常工作的自动化。
增强 Linux 服务器的安全性。这是防范虚拟专用服务器(VPS)遭受暴力破解攻击的一个推荐的 *** ,SSH 密钥单凭暴力破解是几乎不可攻破的。
什么是 ssh-keygen
ssh-keygen 是一个用来生成、创建和管理 SSH 认证用的公私钥的工具。通过 ssh-keygen 命令,用户可以创建支持SSH1 和 SSH2 两个协议的密钥。ssh-keygen 为 SSH1 协议创建 RSA 密钥,SSH2 则可以是 RSA 或 DSA。
什么是 ssh-copy-id
ssh-copy-id 是用来将本地公钥拷贝到远程的 authorizedkeys 文件的脚本命令,它还会将身份标识文件追加到远程机器的 ~/.ssh/authorizedkeys 文件中,并给远程主机的用户主目录适当的的权限。
SSH 密钥
SSH 密钥为登录 Linux 服务器提供了更好且安全的机制。运行 ssh-keygen 后,将会生成公私密钥对。你可以将公钥放置到任意服务器,从持有私钥的客户端连接到服务器的时,会用它来解锁。两者匹配时,系统无需密码就能解除锁定。
在 CentOS 和 RHEL 上设置免密码登录 SSH
以下步骤在 CentOS 5/6/7、RHEL 5/6/7 和 Oracle Linux 6/7 上测试通过。
节点1 : 192.168.0.9 节点2 : 192.168.l.10
步骤1 :
测试节点1到节点2的连接和访问:
[root@node1 ~]#ssh root@192.168.0.10
The authenticity of host '192.168.0.10 (192.168.0.10)' can't be established.
RSA key fingerprint is 6d:8f:63:9b:3b:63:e1:72:b3:06:a4:e4:f4:37:21:42.
Are you sure you want to continue connecting (yes/no)? yes
Warning: Permanently added '192.168.0.10' (RSA) to the list of known hosts.
root@192.168.0.10's password:
Lastlogin:ThuDec1022:04:552015from192.168.0.1
[root@node2 ~]#
步骤二:
使用 ssh-key-gen 命令生成公钥和私钥,这里要注意的是可以对私钥进行加密保护以增强安全性。
[root@node1 ~]#ssh-keygen
Generatingpublic/private rsa key pair.
Enterfilein which to save the key (/root/.ssh/id_rsa):
Enter passphrase (emptyforno passphrase):
Enter same passphrase again:
Your identification has been saved in/root/.ssh/id_rsa.
Yourpublic key has been saved in/root/.ssh/id_rsa.pub.
The key fingerprint is:
b4:51:7e:1e:52:61:cd:fb:b2:98:4b:ad:a1:8b:31:6d root@node1.ehowstuff.local
The key's randomart image is:
+--[ RSA 2048]----+
| . ++ |
| o o o |
| o o o . |
| . o + .. |
| S . . |
| . .. .|
| o E oo.o |
| = ooo. |
| . o.o. |
+-----------------+
步骤三:
用 ssh-copy-id 命令将公钥复制或上传到远程主机,并将身份标识文件追加到节点2的 ~/.ssh/authorized_keys 中:
[root@node1 ~]#ssh-copy-id-i ~/.ssh/id_rsa.pub 192.168.0.10
root@192.168.0.10's password:
Now try logging into the machine, with "ssh '192.168.0.10'", and check in:
.ssh/authorized_keys
to make sure we haven't added extra keys that you weren't expecting.
步骤四:
验证免密码 SSH 登录节点2:
[root@node1 ~]#ssh root@192.168.0.10
Lastlogin:SunDec1314:03:202015from www.ehowstuff.local
我希望这篇文章能帮助到你,为你提供 SSH 免密码登录 CentOS / RHEL 的基本认知和快速指南。
首先需要在服务器端设置/etc/ssh/sshd_config
# vim /etc/ssh/sshd_config
修改如下两行为yes。其实大多数情况下不用修改,默认就是yes。
RSAAuthentication yes
PubkeyAuthentication yes
(1) 如果客户机和服务器都是Linux机器,那么我们使用下面的 *** :(后面第2节会提到怎么在Windows下使用Putty生成密钥对)
我们需要在客户端生成RSA密钥对。使用ssh-keygen命令:
# ssh-keygen -t rsa
参数t的意思是type,后面跟着加密类型,这里我们是rsa。
然后会提示你输入密钥保存完成文件名,这里我们需要使用默认的id_rsa,之后才能正常才能登录。如果你生成的密钥作为其他用处,那么可以命名为其他名称:
Generating public/private rsa key pair.
Enter file in which to save the key (/home/cake/.ssh/id_rsa):
之后会提示你输入一个passphrase,我们这里可以留空,这样我们登录的时候就不许输入密码。
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
然后会提示你密钥生成成功。这是你的私钥保存为~/.ssh/id_rsa,你的公钥是~/.ssh/id_rsa.pub
我们现在需要做的是,把id_rsa.pub的内容,添加的服务器端的~/.ssh/autherized_keys文件最后。
你可以把这个文件上传到服务器端,然后使用命令:
# cat id_rsa.pub ~/.ssh/autherized_keys
到这里就完成了。
(2) 在Windows下使用Putty生成密钥对:
Putty的安装目录下有个puttygen.exe程序,我们运行这个程序。
之后点击Generate,开始生成密钥对。我们需要根据提示,在指定方框内随机滑动鼠标。这是为了根据鼠标轨迹,产生一些随机数据。
之后生成结束,我们点击Save Private Key将私钥存放在某个目录中。然后赋值最上面文本框中的全部内容,粘贴到Linux服务器端的autherized_key的最后。
我们现在可以关闭这个小程序。
现在打开Putty,在左边的选项中,选择Conneciton–SSH–Auth,在Private key file for authentication中,选择刚才保存的私钥路径就可以了。
到此位置,Putty也可以不用密码登录了。
一、概述 笔者一直在重视webshell的安全剖析,最近就这段时刻的心得体会和咱们做个共享。 webshell一般有三种检测办法: 依据流量方法 依据agent方法(本质是直接剖析...
许多人说新站不容易获得排名和权重,其实并不像所想的那样,咱们常常也可以看到一些网站,域名年纪只需一两个月,不光有权重,而且有很好的排名,这是为什么呢?新站网站怎么做才干得到百度信赖,上线后马上就有排名...
【黑客徽信: 】专业盗取微信密码,开房查询,通话记录查询,查询微信聊天记录,定位找人,非常靠谱!近年来,随着互联网技术的不断发展,社交软件越来越流行,其中最具代表性的就是腾讯旗下的QQ和微信了。对...
微信怎么恢复删除的聊天记录呢?这个问题肯定难倒了不少十分着急的人。很多人因为手机数据太多了,造成微信卡顿,经常就会去清理一下微信,久而久之就不知道怎么把聊天记录搞丢了,需要它的时候才发现已经清理掉了。...
北京时间10月17日早间消息,有计算机安全专家发现了WiFi设备的安全协议存在漏洞。这个漏洞影响许多设备,比如计算机、手机、路由器,几乎每一款无线设备都有可能被攻击。 漏洞名叫“KRACK”,也...
10月24日,建设银行盘中最高价7.55元,股价创近一年新高。截至收盘,建设银行最新价为7.43元,上涨0.68%,全日成交金额达到7.57亿元,换手率1.06%。根据最新收盘价进行计算,建设银行...