使用config 来管理ssh的会话
Posted 虚生
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了使用config 来管理ssh的会话相关的知识,希望对你有一定的参考价值。
通常利用 ssh 连接远程服务器,一般都要输入以下类型命令:
ssh [email protected] -p port
如果拥有多个ssh账号,特别是像我这种喜欢在终端里直接ssh登录,
要记住每个ssh账号的参数,那是多么蛋疼的事情。
还好,ssh提供一种优雅且灵活的方式来解决这个问题,就是利用
ssh的用户配置文件config 管理 ssh 会话。ssh的用户配置文件是
放在当前用户根目录下的.ssh 文件夹里(~/.ssh/config, 不存在则新
创建一个), 其配置写法如下:
Host 别名
HostName 主机名
Port 端口
User 用户名
IdentityFile 密钥文件的路径
有了这些配置,就可以这样用ssh 登录服务器了:
ssh 别名
生成公钥和密钥
但是使用这种方式的前提是,必须生成密钥,并且将密钥添加到服务器的
authorized_keys
文件里。
使用密钥的好处就是省去每次ssh登录服务器时都要输入登录密码的操作,
这里使用ssh-keygen
生成ssh密钥。
-
在 ~/.ssh/目录下执行
ssh-keygen -t rsa
直接一路回车即可
最后会生成 id_rsa 的私钥,和 id_rsa.pub 的公钥。 -
把公钥中的内容复制到 authorized_keys 文件中,不存在则新创建一个
scp ./id_rsa.pub [email protected]_ip:~/.ssh/id_rsa_1010.pub
然后登录到远程服务器,把公钥 id_rsa_1010.pub 的内容复制到 authorized_keys 文件里
cat id_rsa_1010.pub >> authorized_keys
以ssh public key 的形式访问,对当前用户根目录的.ssh 文件夹里的目录文件是要
有一定的权限要求,之前遇到过ssh public key 配置好了,不过用public key 登录验证时
无效。所以,最好设下.ssh 目录权限为700,authorized_keys 权限为600.
如果authorized_keys 不为 600的话,ssh就登录不上去。即使所有的配置都正确。
chmod 700 ~/.ssh/
chmod 600 authorized_keys
当然,用密钥的方式连接服务器是需要服务器上的ssh支持的,需要ssh的配置文件(默认是在/etc/ssh/sshd_config)
里的 PubkeyAuthentication设置为yes.如果要改登录的端口,直接把Port改成你想到的端口值就行。
修改完后重启下ssh,配置就生效:
/etc/init.d/ssh restart
-
最后本地的config 如下
Host cjb HostName 216.194.70.6 Port 22 User user IdentityFile ~/.ssh/cjb
配置完成之后,就可以在终端直接输入 ssh cjb 畅通无阻地连上远程的cjb服务器上了。
备忘:
1 有时候ssh登录报错:
Unable to negotiate with 192.168.8.109 port 22: no matching host key type found. Their offer: ssh-dss
解决方法:
Host alias HostName 192.168.8.109 HostKeyAlgorithms=+ssh-dss
以上是关于使用config 来管理ssh的会话的主要内容,如果未能解决你的问题,请参考以下文章
利用 ssh 的用户配置文件 config 管理 ssh 会话