云计算百科
云计算领域专业知识百科平台

Linux和Windows配置公钥到服务器上【免密登录/传输文件】

文章目录

  • 1.Windows配置公钥到服务器上
    • 1.1.生成SSH密钥对(如果尚未生成):
    • 1.2.复制公钥到远程服务器:
    • 1.3.手动复制公钥到远程服务器:
    • 1.4.测试SSH连接:
  • 2.Linux配置公钥到服务器上
    • 2.1生成SSH密钥对(如果还没有的话)
    • 2.2.将公钥复制到远程服务器:
      • 1. 你可以使用 ssh-copy-id 命令将公钥复制到远程服务器。
      • 2. 手动复制公钥(如果没有 ssh-copy-id)
      • 3.测试连接:
      • 4.可能出现警告

1.Windows配置公钥到服务器上

如果你在本地使用的是 Windows ,要将本地生成的 SSH 公钥复制到远程服务器上,可以按照以下步骤进行操作:

1.1.生成SSH密钥对(如果尚未生成):

在 Windows 11 上,你可以使用 Git Bash 或者 Windows Terminal 来生成 SSH 密钥对。

  • 打开 Git Bash 或者 Windows Terminal。

  • 输入以下命令来生成 SSH 密钥对:

ssh-keygen -t rsa -b 4096 -C "your_email@example.com"

按照提示操作,选择密钥文件存储位置,默认情况下将会存储在 C:\\Users\\YourUsername\\.ssh\\id_rsa 和 C:\\Users\\YourUsername\\.ssh\\id_rsa.pub。

1.2.复制公钥到远程服务器:

在 Windows 上,你可以使用 ssh-copy-id 来简化复制公钥的过程,但通常它并不是默认安装的。因此,你可以手动复制公钥到远程服务器。

  • 打开你的 SSH 公钥文件 id_rsa.pub。你可以使用文本编辑器(如 Notepad++)打开该文件。

  • 复制公钥的内容。

1.3.手动复制公钥到远程服务器:

  • 登录到远程服务器。你可以使用 SSH 客户端(如 PuTTY)连接到服务器。

  • 创建 SSH 目录(如果不存在),并设置权限:

mkdir -p ~/.ssh
chmod 700 ~/.ssh

  • 在远程服务器上打开 authorized_keys 文件,并将本地公钥的内容粘贴到文件的末尾。你可以使用 nano 或者 vim 等编辑器来进行编辑:

nano ~/.ssh/authorized_keys
vim ~/.ssh/authorized_keys

然后粘贴本地公钥的内容并保存文件。

  • 设置 authorized_keys 文件的权限:

chmod 600 ~/.ssh/authorized_keys

1.4.测试SSH连接:

关闭当前的 SSH 连接会话,然后尝试使用 SSH 密钥登录到远程服务器:

ssh username@server_ip

如果成功连接到服务器而不需要输入密码,则说明公钥复制成功。 通过这些步骤,你应该能够在 Windows上将本地生成的 SSH 公钥复制到远程服务器,并使用 SSH 密钥进行无密码登录。

2.Linux配置公钥到服务器上

2.1生成SSH密钥对(如果还没有的话)

ssh-keygen -t rsa -b 4096 -C "your_email@example.com"

按提示操作,通常会将密钥对存储在 ~/.ssh/id_rsa 和 ~/.ssh/id_rsa.pub。

2.2.将公钥复制到远程服务器:

1. 你可以使用 ssh-copy-id 命令将公钥复制到远程服务器。

假设你的用户名是 username,服务器地址是 server_ip:

ssh-copy-id username@server_ip

系统会提示输入远程服务器的密码。输入密码后,ssh-copy-id 会自动将你的公钥追加到远程服务器上的 ~/.ssh/authorized_keys 文件中。

2. 手动复制公钥(如果没有 ssh-copy-id)

如果你的系统没有 ssh-copy-id 命令,你可以手动将公钥复制到远程服务器。

  • 先查看你的公钥内容:复制显示出来的公钥内容。
  • cat ~/.ssh/id_rsa.pub

  • 用SSH登录到远程服务器:输入密码登录。
  • ssh username@server_ip

  • 在远程服务器上创建 .ssh 目录(如果不存在):
  • mkdir -p ~/.ssh
    chmod 700 ~/.ssh

  • 编辑或创建 authorized_keys 文件,并将公钥追加到文件中:
  • echo "your_public_key_content" >> ~/.ssh/authorized_keys
    chmod 600 ~/.ssh/authorized_keys

    3.测试连接:

    退出远程服务器并尝试使用SSH密钥登录:

    ssh username@server_ip

    如果成功登录而不需要输入密码,则说明公钥复制成功。这些步骤完成后,你应该能够使用SSH密钥进行无密码登录到远程服务器。

    4.可能出现警告

    这个警告提示是因为远程主机的身份验证信息发生了变化,可能是由于以下原因之一:

    • 主机密钥已更改:远程服务器的 SSH 密钥可能已经更新或更改。
    • 中间人攻击:可能有恶意第三方在你与服务器之间进行监听。 在这里插入图片描述

    @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
    @ WARNING: REMOTE HOST IDENTIFICATION HAS CHANGED! @
    @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
    IT IS POSSIBLE THAT SOMEONE IS DOING SOMETHING NASTY!
    Someone could be eavesdropping on you right now (man-in-the-middle attack)!
    It is also possible that a host key has just been changed.
    The fingerprint for the ECDSA key sent by the remote host is
    SHA256:rorOjL7yjvcVHHyhMGHlXrI/ivIc6ufFCz5Ic2eEVbA.
    Please contact your system administrator.
    Add correct host key in /root/.ssh/known_hosts to get rid of this message.
    Offending ECDSA key in /root/.ssh/known_hosts:5
    remove with:
    ssh-keygen -f "/root/.ssh/known_hosts" -R "192.168.1.1"
    Host key for 192.168.1.1 has changed and you have requested strict checking.
    Host key verification failed.

    解决方法:

  • 更新 known_hosts 文件:
  • 如果你信任服务器的新密钥,可以执行以下命令更新 known_hosts 文件。请确保替换 “192.168.1.1” 为实际的服务器IP地址。

    ssh-keygen -f "/root/.ssh/known_hosts" -R "192.168.2.126"

    然后再次尝试连接服务器,SSH 将会询问你是否接受新的密钥。

  • 联系系统管理员:
  • 如果你不确定这个警告的原因,或者认为可能存在安全问题,建议联系系统管理员进一步确认服务器的状态和密钥更改的原因。

  • 取消严格主机密钥检查(不推荐):
  • 如果你确认服务器的更改是合法的,可以在 SSH 连接时添加 -o StrictHostKeyChecking=no 参数来临时取消严格主机密钥检查。但这会增加潜在的安全风险,只适用于临时调试或特定情况下使用。

    ssh -o StrictHostKeyChecking=no user@192.168.2.126

    赞(0)
    未经允许不得转载:网硕互联帮助中心 » Linux和Windows配置公钥到服务器上【免密登录/传输文件】
    分享到: 更多 (0)

    评论 抢沙发

    评论前必须登录!