内容: 上篇讲了SSH的原理,这次记录一下SSH的登录方式

一.使用密码进行登录:

ssh user@host
user:远程主机名
host:远程主机地址

如果你是第一次连接远程主机,系统会出现下面的提示:

The authenticity of host 'host (12.18.429.21)' can't be established.

RSA key fingerprint is 98:2e:d7:e0:de:9f:ac:67:28:c2:42:2d:37:16:58:4d.

Are you sure you want to continue connecting (yes/no)?

意思是,无法确认host主机的真实性,只知道它的公钥指纹,问你还想继续连接吗?
所谓"公钥指纹",是指公钥长度较长(这里采用RSA算法,长达1024位),很难比对,所以对其进行MD5计算,将它变成一个128位的指纹。

那么用户怎么知道远程主机的公钥指纹应该是多少?其实并没有什么好办法,远程主机必须在自己的网站上贴出公钥指纹,以便用户自行核对。如果是自己的设备,可以自己核对。

如果假定经过风险衡量以后,你决定接受这个远程主机的公钥:下面的提示输入yes

Are you sure you want to continue connecting (yes/no)? yes

输入yes后此时系统会出现一句提示,表示host主机已经得到认可:

Warning: Permanently added 'host,12.18.429.21' (RSA) to the list of known hosts.

然后,会要求输入密码,如果密码正确,就可以登录了。

后续处理:

当远程主机的公钥被接受以后,它就会被保存在文件$HOME/.ssh/known_hosts之中。下次再连接这台主机,
系统就会认出它的公钥已经保存在本地了,从而跳过警告部分,直接提示输入密码。每个SSH用户都有自己的
known_hosts文件,此外系统也有一个这样的文件,通常是/etc/ssh/ssh_known_hosts,保存一些对所有
用户都可信赖的远程主机的公钥。

二.使用公钥登录

所谓"公钥登录",原理就是用户将自己的公钥储存在远程主机上。登录的时候,远程主机会向用户发送一段随机字符串,用户用自己的私钥加密后,再发回来。远程主机用事先储存的公钥进行解密,如果成功,就证明用户是可信的,直接允许登录shell,不再要求密码。

这种方法要求用户必须提供自己的公钥。如果没有现成的,可以直接用ssh-keygen生成一个:

ssh-keygen

在$HOME/.ssh/目录下,会生成两个文件:id_rsa.pub和id_rsa。前者是你的公钥,后者是你的私钥。

公钥传送到远程主机host上面:

ssh-copy-id user@host