
通常使用:[b]ssh-keygen -i -f 公密匙名>>authorized_keys[/b]
语法详细介绍
[code]ssh-keygen [-q] [-b bits] -t type [-N new_passphrase] [-C comment] [-foutput_keyfile]
ssh-keygen -p[-P old_passphrase] [-N new_passphrase] [-f keyfile]
ssh-keygen -i[-f input_keyfile]
ssh-keygen -e[-f input_keyfile]
ssh-keygen -y[-f input_keyfile]
ssh-keygen -c[-P passphrase] [-C comment] [-f keyfile]
ssh-keygen -l[-f input_keyfile]
ssh-keygen -B[-f input_keyfile]
ssh-keygen -Dreader
ssh-keygen -Fhostname [-f known_hosts_file]
ssh-keygen -H[-f known_hosts_file]
ssh-keygen -Rhostname [-f known_hosts_file]
ssh-keygen -Ureader [-f input_keyfile]
ssh-keygen -rhostname [-f input_keyfile] [-g]
ssh-keygen -Goutput_file [-v] [-b bits] [-M memory] [-S start_point]
ssh-keygen -Toutput_file -f input_file [-v] [-a num_trials] [-W generator][/code]
描述
ssh-keygen 用于为 ssh(1)生成、管理和转换认证密钥,包括 RSA 和 DSA 两种密钥。
密钥类型可以用 -t 选项指定。如果没有指定则默认生成用于SSH-2的RSA密钥。
ssh-keygen 还可以用来产生 Diffie-Hellman group exchange (DH-GEX) 中使用的素数模数。
参见模数和生成小节。
一般说来,如果用户希望使用RSA或DSA认证,那么至少应该运行一次这个程序,
在~/.ssh/identity, ~/.ssh/id_dsa 或 ~/.ssh/id_rsa 文件中创建认证所需的密钥。
另外,系统管理员还可以用它产生主机密钥。
通常,这个程序产生一个密钥对,并要求指定一个文件存放私钥,同时将公钥存放在附加了".pub"后缀的同名文件中。
程序同时要求输入一个密语字符串(passphrase),空表示没有密语(主机密钥的密语必须为空)。
密语和口令(password)非常相似,但是密语可以是一句话,里面有单词、标点符号、数字、空格或任何你想要的字符。
好的密语要30个以上的字符,难以猜出,由大小写字母、数字、非字母混合组成。密语可以用 -p 选项修改。
丢失的密语不可恢复。如果丢失或忘记了密语,用户必须产生新的密钥,然后把相应的公钥分发到其他机器上去。
RSA1的密钥文件中有一个"注释"字段,可以方便用户标识这个密钥,指出密钥的用途或其他有用的信息。
创建密钥的时候,注释域初始化为"[email=user@host]user@host[/email]",以后可以用 -c 选项修改。
密钥产生后,下面的命令描述了怎样处置和激活密钥。可用的选项有:
-a trials
在使用 -T 对 DH-GEX 候选素数进行安全筛选时需要执行的基本测试数量。
-B 显示指定的公钥/私钥文件的 bubblebabble 摘要。
-b bits
指定密钥长度。对于RSA密钥,最小要求768位,默认是2048位。DSA密钥必须恰好是1024位(FIPS186-2 标准的要求)。
-C comment
提供一个新注释
-c 要求修改私钥和公钥文件中的注释。本选项只支持 RSA1 密钥。
程序将提示输入私钥文件名、密语(如果存在)、新注释。
-D reader
下载存储在智能卡 reader 里的 RSA 公钥。
-e 读取OpenSSH的私钥或公钥文件,并以 RFC 4716 SSH 公钥文件格式在 stdout 上显示出来。
该选项能够为多种商业版本的 SSH 输出密钥。
-F hostname
在 known_hosts文件中搜索指定的hostname ,并列出所有的匹配项。
这个选项主要用于查找散列过的主机名/ip地址,还可以和 -H 选项联用打印找到的公钥的散列值。
-f filename
指定密钥文件名。
-G output_file
为 DH-GEX产生候选素数。这些素数必须在使用之前使用 -T 选项进行安全筛选。
-g 在使用 -r 打印指纹资源记录的时候使用通用的 DNS 格式。
-H 对 known_hosts 文件进行散列计算。这将把文件中的所有主机名/ip地址替换为相应的散列值。
原来文件的内容将会添加一个".old"后缀后保存。这些散列值只能被 ssh 和 sshd 使用。
这个选项不会修改已经经过散列的主机名/ip地址,因此可以在部分公钥已经散列过的文件上安全使用。
-i 读取未加密的SSH-2兼容的私钥/公钥文件,然后在 stdout 显示OpenSSH兼容的私钥/公钥。
该选项主要用于从多种商业版本的SSH中导入密钥。
-l 显示公钥文件的指纹数据。它也支持 RSA1 的私钥。
对于RSA和DSA密钥,将会寻找对应的公钥文件,然后显示其指纹数据。
-M memory
指定在生成 DH-GEXS候选素数的时候最大内存用量(MB)。
-Nnew_passphrase
提供一个新的密语。
-P passphrase
提供(旧)密语。
-p 要求改变某私钥文件的密语而不重建私钥。程序将提示输入私钥文件名、原来的密语、以及两次输入新密语。
-q 安静模式。用于在 /etc/rc 中创建新密钥的时候。
-R hostname
从known_hosts 文件中删除所有属于 hostname 的密钥。
这个选项主要用于删除经过散列的主机(参见 -H 选项)的密钥。
-r hostname
打印名为hostname 的公钥文件的 SSHFP 指纹资源记录。
-S start
指定在生成 DH-GEX候选模数时的起始点(16进制)。
-T output_file
测试Diffie-Hellman group exchange 候选素数(由 -G 选项生成)的安全性。
-t type
指定要创建的密钥类型。可以使用:"rsa1"(SSH-1) "rsa"(SSH-2)"dsa"(SSH-2)
-U reader
把现存的RSA私钥上传到智能卡 reader
-v 详细模式。ssh-keygen 将会输出处理过程的详细调试信息。常用于调试模数的产生过程。
重复使用多个 -v 选项将会增加信息的详细程度(最大3次)。
-W generator
指定在为 DH-GEX测试候选模数时想要使用的generator
-y 读取OpenSSH专有格式的公钥文件,并将OpenSSH公钥显示在 stdout 上。
Note:
1.一般我们常用如下命令来生成ssh公匙和私匙。
ssh-keygen -t dsa –C user.email –f ~/.ssh/user.email
1>-t dsa 采用das加密方式的公匙/私匙对,初了das还有ras方式。
2>-C user.email 对这个公匙/私匙对的一个注释和说明,一般用个人邮件代替。
3>-f 指定key file的文件名和路径。
如果没有特别说明,公匙/私匙对会存放在.ssh目录下
SSH(Secure Shell)是常用的安全的远程控制协议,由于之前常用Telnet协议并不安全,目前SSH已经取代它成为远程控制协议中的主流。
OpenSSH是应用SSH协议的开源远程控制软件,除了默认的用户名+密码认证验证方式以外,OpenSSH还可以使用基于秘钥对(key pair)或者基于主机身份(Host-based)的验证方式。
关于如何基于秘钥对进行SSH身份验证网上有非常多的资料,而关于如何基于主机身份进行SSH身份验证的资料则比较混乱,本文就以作者最近的实践为例加以说明。
这次实验共有2台Linux,客户端主机名是mycentos,IP地址是192.168.1.25;服务器端主机名是woocentos7,IP地址是192.168.1.6。
服务器端和客户端都要修改SSH配置文件以支持主机身份验证,服务器端需要修改/etc/ssh/sshd_config文件,将HostbasedAuthentication项改为yes,IgnoreRhosts项改为no;客户端需要修改/etc/ssh/ssh_config文件,将HostbasedAuthentication项改为yes,EnableSSHKeysign项改为yes。服务器端修改配置文件以后,需要重启sshd服务使修改后的配置生效,命令是systemctl restart sshd。
服务器端还需要在/etc/hosts.equiv配置文件中增加客户端的主机名,在root用户的~/.shosts文件中增加客户端的主机名与对应的用户名(root,两项之间用空格隔开),在/etc/ssh/ssh_known_hosts文件中增加客户端的主机公钥信息,格式如下:
mycentos,192.168.1.25 ecdsa-sha2-nistp256 AAAAE2VjZ……KO8WzOJo=
其中“mycentos,192.168.1.25”是客户端的主机名和IP地址(这样不论是通过主机名还是IP地址都可以找到对应的公钥信息),“ecdsa-sha2-nistp256”是公钥类型,“AAAAE2VjZ……KO8WzOJo=”是具体的公钥内容。可以通过执行ssh-keyscan -t ecdsa 192.168.1.25 >>/etc/ssh/ssh_known_hosts命令完成 *** 作。
做完以上的 *** 作,理论上客户端就可以通过验证主机身份的方式用ssh登录服务器端了,不过仍需注意几点:
1、服务器端最好关闭SELinux,如setenforce 0以免影响正常登录,关闭SELinux后如果客户端仍然无法登录,可以重启服务器端sshd服务。注意:不关闭SELinux应该也是可以实现主机认证的功能的,但是因为时间关系,作者并没有再尝试。
2、服务器端和客户端的/etc/hosts文件中应该有对端的主机IP地址解析,以免提示解析错误。
3、服务器端和客户端的用户配置要保持一致。
4、客户端登录时不用添加用户名,使用其他用户登录(非当前Shell用户)时依然会提示输入密码,也就失去了主机认证的意义。
5、客户端登录时可执行ssh -v server_name|server_IP或者ssh -vvvvv server_name|server_IP命令,能够显示登录过程中的详细协商过程和传递参数,对于出现异常时排错非常有用。
Cisco设备上使用ssh替代telnet实验第一步:建立本地的身份验证数据库
R3(config)#aaa
new-model
R3(config)#aaa
authentication
login
ssh
local
选择身份验证由本地验证,起个名字叫ssh
R3(config)#username
aa
secret
aa1
建立本地用户名aa密码aa1的账户
第二步:设置telnet登陆验证采用aaa
的本地local验证
R3(config)#line
vty
0
4
R3(config-line)#login
authentication
ssh
R3(config-line)#transport
input
ssh
设置vty只接收ssh登陆。
第三步:配置ssh加密密钥
R3(config)#ip
domain-name
cisco.com
设置一个路由器的域名
R3(config)#crypto
key
generate
rsa(使用rsa散列算法)
The
name
for
the
keys
will
be:
R3.cisco.com
Choose
the
size
of
the
key
modulus
in
the
range
of
360
to
2048
for
your
General
Purpose
Keys.
Choosing
a
key
modulus
greater
than
512
may
take
a
few
minutes.
How
many
bits
in
the
modulus
[512]:(默认密钥长度为512位)
%
Generating
512
bit
RSA
keys,
keys
will
be
non-exportable...[OK]
R3(config)#
Mar
25
01:20:22.359:
%SSH-5-ENABLED:
SSH
1.99
has
been
enabled
生成一个ssh的密钥
测试,从R1登陆R3,使用用户名aa,密码aa1登陆
R1#ssh
-l
aa
20.0.0.2
Password:
R3>en
Password:
R3#
摘自
http://www.cuisir.org/ciscolab/05.html
欢迎分享,转载请注明来源:内存溢出
微信扫一扫
支付宝扫一扫
评论列表(0条)