ssh-key 原理

转自 http://blog.youkuaiyun.com/wh_19910525/article/details/7433164

       为了让两个linux机器之间使用ssh不需要用户名和密码。所以采用了数字签名RSA或者DSA来完成这个操作。

模型分析

假设 A (192.168.20.59)为客户机器,B(192.168.20.60)为目标机;

要达到的目的:
A机器ssh登录B机器无需输入密码;
加密方式选 rsa|dsa均可以,默认dsa

ssh-keygen -t rsa #使用rsa加密

二、具体操作流程

单向登陆的操作过程(能满足上边的目的):
1、登录A机器 
2、ssh-keygen -t 
[rsa|dsa],将会生成密钥文件和私钥文件 id_rsa,id_rsa.pub或id_dsa,id_dsa.pub
3、将 .pub 文件复制到B机器的 .ssh 目录, 并 cat id_dsa.pub >> ~/.ssh/authorized_keys
4、大功告成,从A机器登录B机器的目标账户,不再需要密码了;(直接运行 #ssh 192.168.20.60 )

双向登陆的操作过程:

1、ssh-keygen做密码验证可以使在向对方机器上ssh ,scp不用使用密码.具体方法如下:
2、两个节点都执行操作:#ssh-keygen -t rsa
  然后全部回车,采用默认值.

3、这样生成了一对密钥,存放在用户目录的~/.ssh下。
将公钥考到对方机器的用户目录下 ,并将其复制到~/.ssh/authorized_keys中(操作命令:#cat id_dsa.pub >> ~/.ssh/authorized_keys )。

4、设置文件和目录权限:

设置authorized_keys权限
$ chmod 600 authorized_keys 
设置.ssh目录权限
$ chmod 700 -R .ssh

5、要保证.ssh和authorized_keys都只有用户自己有写权限。否则验证无效。(今天就是遇到这个问题,找了好久问题所在),其实仔细想想,这样做是为了不会出现系统漏洞。

我从20.60去访问20.59的时候会提示如下错误:

 
The authenticity of host '192.168.20.59 (192.168.20.59)' can't be established.  RSA key fingerprint is 6a:37:c0:e1:09:a4:29:8d:68:d0:ca:21:20:94:be:18.  Are you sure you want to continue connecting (yes/no)? yes  Warning: Permanently added '192.168.20.59' (RSA) to the list of known hosts.  root@192.168.20.59's password:   Permission denied, please try again.  root@192.168.20.59's password:   Permission denied, please try again.  root@192.168.20.59's password:   Permission denied (publickey,gssapi-with-mic,password).  

三、总结注意事项

1、文件和目录的权限千万别设置成chmod 777.这个权限太大了,不安全,数字签名也不支持。我开始图省事就这么干了

2、生成的rsa/dsa签名的公钥是给对方机器使用的。这个公钥内容还要拷贝到authorized_keys

3、linux之间的访问直接 ssh 机器ip

4、某个机器生成自己的RSA或者DSA的数字签名,将公钥给目标机器,然后目标机器接收后设定相关权限(公钥和authorized_keys权限),这个目标机就能被生成数字签名的机器无密码访问了

 ssh-keygen设置ssh无密码登录

ssh-keygen - 生成、管理和转换认证密钥,包括 RSA 和 DSA 两种密钥
密钥类型可以用 -t 选项指定。如果没有指定则默认生成用于SSH-2的RSA密钥
 
配置:
1、在本地机器中的~/.ssh/目录下执行下命令
ssh-keygen -t dsa
将生成两个文件,id_dsa和id_dsa.pub
 
2、将id_dsa.pub拷贝到远程机器,并且将id_dsa.pub的内容添加到~/.ssh/authorized_keys中
cat id_dsa.pub >>authorized_keys
注意:目录.ssh和文件authorized_keys的权限必须是600
 
完成以上操作之后,用户从本地机器到远程机器就不需要用密码了

 

转载于:https://www.cnblogs.com/zhangdashuai/p/5139858.html

<think>好的,我现在要解决用户遇到的SSH连接问题,具体是“no matching host key type found”错误,涉及ssh-rsa和ssh-dss的密钥类型不匹配。首先,我需要理解这个问题的背景和原因。 用户提到他们遇到了无法协商主机密钥类型的问题,系统提示没有匹配的密钥类型,而对方提供的是ssh-rsa或ssh-dss。根据之前的引用内容,OpenSSH从7.0版本开始默认禁用DSA(ssh-dss),而8.8版本后也不再支持ssh-rsa。这是因为这些算法被认为不够安全,可能存在弱点。所以当客户端使用的OpenSSH版本较高时,会拒绝使用这些旧算法,导致连接失败。 接下来,我需要确定解决方案。通常,解决方法是在SSH命令中显式指定允许使用这些旧算法。例如,使用`-oHostKeyAlgorithms=+ssh-dss,ssh-rsa`这样的选项来临时启用它们。但需要提醒用户,这只是临时解决方案,长期来看应该升级服务器的主机密钥类型到更安全的选项,比如ed25519或rsa-sha2-512。 然后,我需要考虑如何将这些步骤清晰地传达给用户。首先分步说明如何在命令行中添加参数,然后给出配置文件的修改方法,避免每次手动输入。同时,强调安全建议,解释为什么这些算法被弃用,并推荐更安全的替代方案。 还要检查用户可能的其他相关问题,比如是否还存在加密套件不匹配的问题,如问题3中的提示,可能需要同时指定Ciphers选项。因此,在解决方案中需要涵盖这种情况,提供相应的命令示例。 最后,生成相关问题,帮助用户进一步了解如何优化SSH配置或处理其他连接错误,比如密钥交换算法或加密套件的问题,以及如何升级主机密钥类型。 总结解决步骤: 1. 临时命令行解决方案。 2. 永久配置修改方法。 3. 安全建议和升级指导。 4. 处理可能的其他相关错误(如加密套件)。 5. 相关问题扩展,帮助用户深入理解。</think>### SSH连接主机密钥类型不匹配解决方案 #### 问题原因 当客户端与服务器支持的**主机密钥算法列表**不匹配时,OpenSSH 7.0+ 默认禁用`ssh-dss`,8.8+ 禁用`ssh-rsa`,而旧服务器可能仅支持这些算法[^1][^2]。客户端拒绝使用旧算法时触发错误: ```bash Unable to negotiate with xx.xx.xx.xx: no matching host key type found. Their offer: ssh-rsa,ssh-dss ``` --- #### 分步解决方案 1. **临时连接方法**(单次生效) 在ssh命令中显式添加允许的算法: ```bash # 若服务器仅支持ssh-dss ssh -oHostKeyAlgorithms=+ssh-dss user@host # 若服务器仅支持ssh-rsa ssh -oHostKeyAlgorithms=+ssh-rsa user@host # 同时兼容两种算法 ssh -oHostKeyAlgorithms=+ssh-dss,ssh-rsa user@host ``` 2. **永久配置方法**(所有连接生效) 修改`~/.ssh/config`文件: ```bash Host legacy_server HostName 192.168.x.x User admin HostKeyAlgorithms +ssh-dss,ssh-rsa PubkeyAcceptedKeyTypes +ssh-dss,ssh-rsa ``` 3. **混合加密协议错误处理** 若同时出现`no matching cipher found`错误,需额外指定加密算法: ```bash ssh -oCiphers=+aes256-cbc -oHostKeyAlgorithms=+ssh-dss user@host ``` --- #### 安全建议 1. 优先升级服务器密钥类型到`ed25519`或`rsa-sha2-512` ```bash # 生成ed25519密钥(推荐) ssh-keygen -t ed25519 -f /etc/ssh/ssh_host_ed25519_key # 生成rsa-sha2密钥(4096位) ssh-keygen -t rsa -b 4096 -f /etc/ssh/ssh_host_rsa_key ``` 2. 修改`sshd_config`启用新算法: ```bash HostKey /etc/ssh/ssh_host_ed25519_key HostKey /etc/ssh/ssh_host_rsa_key ``` --- #### 技术原理 OpenSSH通过算法协商保证通信安全,当客户端/服务端算法集合无交集时拒绝连接。`ssh -Q key`可查看本地支持的算法列表: ```bash $ ssh -Q key ssh-ed25519 ssh-ed25519-cert-v01@openssh.com sk-ssh-ed25519@openssh.com ... ``` ---
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值