1.安装shh服务
首先安装shh服务,redhat端通过下面代码进行安装服务
sudo yum install sshd
sudo yum install openssh-server
2.生成密钥(公钥+私钥)
执行ssh-keygen命令,会生成id_rsa(私钥)和id_rsa.pub(公钥)两个文件,这两个文件会默认保存在~/.ssh/路径下。
密钥生成过程中可根据提示对密钥设置密码,也可留空直接回车。
ssh-keygen -t rsa -b 2048
#后接参数说明
-t: 指定生成密钥类型(rsa、dsa)。默认为rsa
-b:选项指定密钥的长度
-f: 指定存放私钥的文件,公钥文件名为私钥文件名加.pub后缀。默认为id_rsa
-P: 指定passphrase(私钥的密码),用于确保私钥的安全。默认为空
-C: 备注。默认为user@hostname
这里可以看见密钥已经生成成功,接下来创建authorized_keys文件并赋予读写权限
3.创建authorized_keys文件并赋予读写权限
touch ~/.ssh/authorized_keys
chmod u+rw ~/.ssh/authorized_keys
4、将公钥内容追加到authorized_keys文件中
5、设置sshd_config配置项
vim /etc/ssh/sshd_config
17 . #Port 22 # 监听端口,默认监听 22 端口 【默认可修改】18 . #AddressFamily any #IPV4 和 IPV6 协议家族用哪个, any 表示二者均有19 . #ListenAddress 0.0.0.0 # 指明监控的地址, 0.0.0.0 表示本机的所有地址 【默认可修改】20 . #ListenAddress :: # 指明监听的 IPV6 的所有地址格式28 .HostKey /etc/ssh/ssh_host_rsa_key # rsa 私钥认证 【默认】29 . #HostKey /etc/ssh/ssh_host_dsa_key # dsa 私钥认证30 .HostKey /etc/ssh/ssh_host_ecdsa_key # ecdsa 私钥认证31 .HostKey /etc/ssh/ssh_host_ed25519_key # ed25519 私钥认证43 .SyslogFacility AUTHPRIV # 当有人使用 ssh 登录系统的时候, SSH 会记录信息,信息保存在 /var/log/secure 里面48 . #LoginGraceTime 2m # 登录的宽限时间,默认 2 分钟没有输入密码,则自动断开连接49 . #PermitRootLogin yes # 是否允许管理员远程登录, 'yes' 表示允许51 . #MaxAuthTries 6 # 最大认证尝试次数,最多可以尝试 6 次输入密码。之后需要等待某段时间后才能再次输入密码52 . #MaxSessions 10 # 允许的最大会话数59 .AuthorizedKeysFile .ssh/authorized_keys # 选择基于密钥验证时,客户端生成一对公私钥之后,会将公钥放到 .ssh/authorizd_keys 里面79 .PasswordAuthentication yes # 是否允许支持基于口令的认证83 .ChallengeResponseAuthentication no # 是否允许使用键盘输入身份验证,也就是 xshell的第三个登录方式129 . #UseDNS yes # 是否反解 DNS ,如果想让客户端连接服务器端快一些,这个可以改为 no146 .Subsystem sftp /usr/libexec/openssh/sftp-server # 支持 SFTP ,如果注释掉,则不支持 sftp 连接154 .AllowUsers user1 user2 # 登录白名单(默认没有这个配置,需要自己手动添加),允许远程登录的用户。如果名单中没有的用户,则提示拒绝登录
6、重启sshd服务
systemctl restart sshd
在进行第七步前可以看见,这里远程登录192.168.234.131需要输入密码
7. 将客户端主机生成的公钥放入到被远程的服务端主机上
8.验证远程登录
ssh root@192.168.234.131
可以看见已经成功实现了远程免密登录192.168.234.131