如何实现 SSH 无密码登录
你给的悬赏分有点低...不过还是告诉你真正的原因好了= =缘起...请上网找寻Cisco的文件编号: 45843『To specify a password on a line, use the password command in line configuration mode. To enable password checking at login, use the login command in line configuration mode.Under the line console configuration, login is a required configuration command to enable password checking at login. Console authentication requires both the password and the login commands to work.』里面解释了这件事...首先你要知道login是做啥用的在Cisco设备上的解释是 Enable password checking(你用? 去看设备上login的解释)表示在...启用密码检查(当登入时,在这条连线上启用密码认证)而loing local当中的local是何意思呢?请看设备上的解释... local Local password checking表示使用本机上的密码作认证那重点来了...line vty 0 4 login transport input ssh transport output none通过远程ssh总提示密码不对因为你只下了login告诉switch在line vty 0 4启用密码验证但是...问题是...你没有告诉它用何种方法来验证?所以你即便输入了正确的密码....它还是告诉你『密码不对』因为它没有一个依据来跟你输入的密码作比对,所以...你永远只会得到....密码不对正确密码 & null 得到得结果还是Fail(密码错误)空白密码 & null 得到得结果还是Fail(密码错误)(布林代数)那...这个为何成功?line vty 0 4 login local transport input ssh transport output none之后,马上就可以了。
密码已经确认过没有问题关键很明显就在这里...login local 你明确的告诉Switch当有人用这条线路line vty 0 4登入时,使用本机的密码作为认证方式正确密码 & 正确密码 =True(布林代数)但还有一个关键...你没有下login这个命令我前面有提到...下了login,就是告诉switch在line vty 0 4启用密码验证所以正统的作法其实是... line vty 0 4 login login local transport input ssh transport output none但是...后来Cisco考虑到人性的懒(讲好听叫...人性化)在IOS上加入了这项功能当使用者不敲login命令时,系统会自动帮login给加进去虽然你只打了login local但系统会自动帮你补上login(启用密码验证)这条命令因此你使用 line vty 0 4 (login)←系统会自动帮你补上 login local transport input ssh transport output none是可行的但是...使用 line vty 0 4 login (它不会自动帮你补上login local) transport input ssh transport output none是万万不可行的这样的解释我猜你懂了^^可惜...我不是高手(因为我没有任何Cisco的证照) 注意:不是每个版本的IOS都会自动帮你补上login喔
如何实现Linux主机远程登录SSH免密码
再去掉#PasswordAuthentication no这一行的注释符号#,表示用ssh登录时不需要密码认证。
最后,修改完配置文件后需要重启SSH服务:/etc/首先要修改ssh的配置文件sshd_config,输入命令:vi /etc/ssh/sshd_config在这个文件中,将PermitRootLogin without-password这一行修改为PermitRootLogin yes,这一行的意思是“允许root用户用ssh登录”
如何设置 Ubuntu 14.04 的 SSH 无密码登录
完成过后,可以查看到用户主目录下多了id_rsa(私钥)和id_rsa; authorized_keys命令(注意是两个大于号;.ssh/authorized_keys(已认证)文件中。
要无密码登录其他电脑,以后通过这个映射名即可访问其他电脑,打开hosts文件,一个是存储公钥的文件,另一个是存储私钥的文件。
使用cat id_rsa>:命令行输入ssh-add命令即可,会出现Identity added: /home/首先.pub(公钥)两个文件.ssh/,表示无证书密码;home/hadoop/,一个大于号的覆盖文件,两个大于号是累加内容)将id_rsa(私钥)文件中的内容累加写入到~/,同理只要让另一台电脑生成密钥,把公钥内容累加到这台电脑的authorized_keys中即可。
)下面来看看直接通过映射名无密码访问其他电脑,命令行输入ssh 后面接其他电脑用户名@IP,就会发现无密码就可登录其他电脑。
(如果需要双向无密码登录;目录下(前提是其他电脑也安装了ssh服务),scp后面接要传输的文件名 然后接其他电脑的用户名@IP:传输的目录。
然后;ia_rsa(/。
然后,输入ssh通过映射名来访问其他电脑,注意当两个用户的名称相同时才可以ssh 映射名否则需要加上用户名(像这样ssh hadoop@node1)。
10如果出现下述问题.ssh/,只需要将authorized_keys文件放置到其他机子的~/。
可以通过scp传输。
(反正一直按“Enter”键,直至出现一个符号组成的图像即可),可以使用vi或vim编辑器或图形界面的gedit文本编辑器打开,进行加密设置,输入ssh-keygen -t rsa(参数t后面跟的就是加密算法,一般常用的有两种RSA与DSA加密,我们这里用的的是RSA算法),打开终端(快捷键Ctrl+Alt+T)安装ssh软件,在这里直接输入sudo apt-get install ssh在线安装。
安装过后;hadoop/。
在hosts中加入其他电脑的IP地址空格后输入一个你自己喜欢的映射名,如下图的红线部分,出现Agent admitted failure to sign using the key。
11解决方案;.ssh/ia_rsa),就解决上述出现的问题,如下图所示;>,会提示你输入保存密钥的文件直接按“Enter”键默认到用户主目录即可,在提示输入passphrase时直接也按“Enter”键,输入ssh localhost或ssh 映射名
如何修改Linux系统的 /etc/ssh/sshd
Linux的ssh设置需要修改ssh的配置文件sshd_config,输入命令:vi /etc/ssh/sshd_config在这个文件中,将PermitRootLogin without-password这一行修改为PermitRootLogin yes,这一行的意思是“允许root用户用ssh登录”。
再去掉#PasswordAuthentication no这一行的注释符号#,并把no改为yes,表示用ssh登录时需要密码认证。
修改完配置文件后就可以启动SSH服务了,启动命令为:/etc/init.d/ssh start
ssh已经设置无密码登录了,但hadoop启动时提示要输入localhost的...
ssh及其下属子文件的权限问题,首选.ssh目录权限是700, 两个dsa 和 rsa的 私钥权限是600,其余文件权限是644。
SSH 为 Secure Shell 的缩写,由 IETF 的网络小组(Network Working Group)所制定;SSH 为建立在应用层基础上的安全协议。
SSH 是目前较可靠,专为远程登录会话和其他网络服务提供安全性的协议。
利用 SSH 协议可以有效防止远程管理过程中的信息泄露问题。
SSH最初是UNIX系统上的一个程序,后来又迅速扩展到其他操作平台。
SSH在正确使用时可弥补网络中的漏洞。
传统的网络服务程序,如:ftp、pop和telnet在本质上都是不安全的,因为它们在网络上用明文传送口令和数据,别有用心的人非常容易就可以截获这些口令和数据。
而且,这些服务程序的安全验证方式也是有其弱点的, 就是很容易受到“中间人”(man-in-the-middle)这种方式的攻击。
所谓“中间人”的攻击方式, 就是“中间人”冒充真正的服务器接收你传给服务器的数据,然后再冒充你把数据传给真正的服务器。
服务器和你之间的数据传送被“中间人”一转手做了手脚之后,就会出现很严重的问题。
通过使用SSH,你可以把所有传输的数据进行加密,这样"中间人"这种攻击方式就不可能实现了,而且也能够防止DNS欺骗和IP欺骗。
使用SSH,还有一个额外的好处就是传输的数据是经过压缩的,所以可以加快传输的速度。
SSH有很多功能,它既可以代替Telnet,又可以为FTP、PoP、甚至为PPP提供一个安全的"通道"。
...
想用ssh连接docker容器,发现没有root密码,请教一下如?
1、登录A机器 2、ssh-keygen -t [rsa|dsa],将会在~/.ssh下生成密钥文件和私钥文件 id_rsa,id_rsa.pub或id_dsa,id_dsa.pub 3、将 .pub 文件复制到B机器的 .ssh 目录, 并 cat id_dsa.pub >> ~/.ssh/authorized_keys 4、大功告成,从A机器登录B机器的目标账户,不再需要密码了(直接运行 #ssh 192.168.1.100 )面交互输入,就得使用expect脚本,例:#!/bin/bash passwd='123456' /usr/bin/expect <<-EOF set time 30spawn ssh root@192.168.1.100 expect { "*yes/no" { send "yes\r"; exp_continue } "*password:" { send "$passwd\r" } } expect "*#" send "cd /home/trunk\r" expect "*#" send "ls\r" expect "*#" send "exit\r" interact expect eof EOF...
转载请注明出处51数据库 » ssh without password