在我们平时使用Linux系统时候,通常使用的Linux SSH登录方式是用户名加密码的登录方式,今天来探讨另外的一种相对安全的登录方式——密钥登录。
我们知道SSH登录是用的RSA非对称加密的,所以我们在SSH登录的时候就可以使用RSA密钥登录,SSH有专门创建SSH密钥的工具ssh-keygen,下面就来一睹风采。
首先进入Linux系统的用户目录下的,查看当中原来并没有所谓的秘钥文件夹。
这边要使用到的有两条命令,一条是ssh-keygen跟ssh-copy-id,这两条命令具体的选项如下:
ssh-keygen可用的参数选项有:
-a trials
在使用 -T 对 DH-GEX 候选素数进行安全筛选时需要执行的基本测试数量。
-B 显示指定的公钥/私钥文件的 bubblebabble 摘要。
-b bits
指定密钥长度。对于RSA密钥,最小要求768位,默认是2048位。DSA密钥必须恰好是1024位(FIPS 186-2 标准的要求)。
-C comment
提供一个新注释
-c 要求修改私钥和公钥文件中的注释。本选项只支持 RSA1 密钥。
程序将提示输入私钥文件名、密语(如果存在)、新注释。
-D reader
下载存储在智能卡 reader 里的 RSA 公钥。
-e 读取OpenSSH的私钥或公钥文件,并以 RFC SSH 公钥文件格式在 stdout 上显示出来。
该选项能够为多种商业版本的 SSH 输出密钥。
-F hostname
在 known_hosts 文件中搜索指定的 hostname ,并列出所有的匹配项。
这个选项主要用于查找散列过的主机名/ip地址,还可以和 -H 选项联用打印找到的公钥的散列值。
-f filename
指定密钥文件名。
-G output_file
为 DH-GEX 产生候选素数。这些素数必须在使用之前使用 -T 选项进行安全筛选。
-g 在使用 -r 打印指纹资源记录的时候使用通用的 DNS 格式。
-H 对 known_hosts 文件进行散列计算。这将把文件中的所有主机名/ip地址替换为相应的散列值。
原来文件的内容将会添加一个".老”后缀后保存。这些散列值只能被ssh和sshd使用。
这个选项不会修改已经经过散列的主机名/ip地址,因此可以在部分公钥已经散列过的文件上安全使用。
我读取未加密的SSH-2兼容的私钥/公钥文件,然后在stdout显示OpenSSH兼容的私钥/公钥。
该选项主要用于从多种商业版本的ssh中导入密钥。
- l显示公钥文件的指纹数据。它也支持RSA1的私钥。
对于RSA和DSA密钥,将会寻找对应的公钥文件,然后显示其指纹数据。
- m的内存
指定在生成DH-GEXS候选素数的时候最大内存用量(MB)。
- n new_passphrase
提供一个新的密语。
- p密码
提供(旧)密语。
- p要求改变某私钥文件的密语而不重建私钥。程序将提示输入私钥文件名,原来的密语,以及两次输入新密语。
q安静模式。用于在/etc/rc中创建新密钥的时候。
- r主机名
从known_hosts文件中删除所有属于主机名的密钥。
这个选项主要用于删除经过散列的主机(参见- h选项)的密钥。
- r主机名
打印名为主机名的公钥文件的SSHFP指纹资源记录。
s开始
指定在生成DH-GEX候选模数时的起始点(16进制)。
- t output_file
测试diffie - hellman组交换候选素数(由g选项生成)的安全性。
- t类型指定要创建的密钥类型。可以使用:“RSA1”(SSH-1)rsa (SSH-2)“dsa”(SSH-2)
- u
读者把现存的RSA私钥上传到智能卡阅读器
- v详细模式.ssh-keygen将会输出处理过程的详细调试信息。常用于调试模数的产生过程。
重复使用多个- v选项将会增加信息的详细程度(最大3次)。
- w发电机
指定在为DH-GEX测试候选模数时想要使用的发电机
- y读取OpenSSH专有格式的公钥文件,并将OpenSSH公钥显示在stdout上。
sh-copy-id的参数有:
我#指定密钥文件
- p #指定端口,默认端口号是22日
- o & lt; ssh - o options>