×

linux定义密钥的配置文件

linux定义密钥的配置文件(linux默认密钥环)

admin admin 发表于2023-03-27 12:39:11 浏览54 评论0

抢沙发发表评论

本文目录一览:

设置Linux服务器通过密钥登录

首先在服务器上制作密钥对

密钥锁码在使用私钥时必须输入,这样就可以保护私钥不被盗用。当然,也可以留空,实现无密码登录。

现在,在 root 用户的家目录中生成了一个 .ssh 的隐藏目录,内含两个密钥文件。id_rsa 为私钥,id_rsa.pub 为公钥。

键入以下命令,在服务器上安装公钥:

如此便完成了公钥的安装。为了确保连接成功,请保证以下文件权限正确:

编辑 /etc/ssh/sshd_config 文件,进行如下设置:

最后,重启 SSH 服务:

将打印出的结果保存成id_rsa文件,供ssh客户端登陆使用

linux ssh 怎么设置密钥登录

linux系统怎么设置用密钥登录

想要默认下载秘钥,这样ssh登陆就不用再使用账号密码登陆了,这里可以使用基于主机的非对称密钥方式从主机B直接登录到主机A,具体操作步骤如下:

1,先要修改需要登陆的linux主机A:

vi /etc/ssh/sshd_config,将

RhostsRSAAuthentication

HostbasedAuthentication

PubkeyAuthentication

都设置为 yes

保存退出,重启ssh服务 /etc/init.d/sshd restart;

2,在另外一个做登陆操作的主机A上进行一下操作:

cd ~/.ssh/ (如果没有.ssh文件夹,可以自己mkdir .ssh)

linux中samba配置文件怎么配置

Samba配置文件常用参数详解

Samba的主配置文件叫smb.conf,默认在/etc/samba/目录下。

smb.conf含有多个段,每个段由段名开始,直到下个段名。每个段名放在方括号中间。每段的参数的格式是:名称=指。配置文件中一行一个段名和参数,段名和参数名不分大小写。

除了[global]段外,所有的段都可以看作是一个共享资源。段名是该共享资源的名字,段里的参数是该共享资源的属性。

Samba安装好后,使用testparm命令可以测试smb.conf配置是否正确。使用testparm –v命令可以详细的列出smb.conf支持的配置参数。

全局参数:

==================Global Settings ===================

[global]

config file = /usr/local/samba/lib/smb.conf.%m

说明:config file可以让你使用另一个配置文件来覆盖缺省的配置文件。如果文件 不存在,则该项无效。这个参数很有用,可以使得samba配置更灵活,可以让一台samba服务器模拟多台不同配置的服务器。比如,你想让PC1(主机名)这台电脑在访问Samba Server时使用它自己的配置文件,那么先在/etc/samba/host/下为PC1配置一个名为smb.conf.pc1的文件,然后在smb.conf中加入:config file = /etc/samba/host/smb.conf.%m。这样当PC1请求连接Samba Server时,smb.conf.%m就被替换成smb.conf.pc1。这样,对于PC1来说,它所使用的Samba服务就是由smb.conf.pc1定义的,而其他机器访问Samba Server则还是应用smb.conf。-linux定义密钥的配置文件

workgroup = WORKGROUP

说明:设定 Samba Server 所要加入的工作组或者域。

server string = Samba Server Version %v

说明:设定 Samba Server 的注释,可以是任何字符串,也可以不填。宏%v表示显示Samba的版本号。

netbios name = smbserver

说明:设置Samba Server的NetBIOS名称。如果不填,则默认会使用该服务器的DNS名称的第一部分。netbios name和workgroup名字不要设置成一样了。

interfaces = lo eth0 192.168.12.2/24 192.168.13.2/24

说明:设置Samba Server监听哪些网卡,可以写网卡名,也可以写该网卡的IP地址。

hosts allow = 127. 192.168.1. 192.168.10.1

说明:表示允许连接到Samba Server的客户端,多个参数以空格隔开。可以用一个IP表示,也可以用一个网段表示。hosts deny 与hosts allow 刚好相反。

例如:hosts allow=172.17.2.EXCEPT172.17.2.50

表示容许来自172.17.2.*.*的主机连接,但排除172.17.2.50

hosts allow=172.17.2.0/255.255.0.0

表示容许来自172.17.2.0/255.255.0.0子网中的所有主机连接

hosts allow=M1,M2

表示容许来自M1和M2两台计算机连接

hosts allow=@xq

表示容许来自XQ网域的所有计算机连接

max connections = 0

说明:max connections用来指定连接Samba Server的最大连接数目。如果超出连接数目,则新的连接请求将被拒绝。0表示不限制。

deadtime = 0

说明:deadtime用来设置断掉一个没有打开任何文件的连接的时间。单位是分钟,0代表Samba Server不自动切断任何连接。

time server = yes/no

说明:time server用来设置让nmdb成为windows客户端的时间服务器。

log file = /var/log/samba/log.%m

说明:设置Samba Server日志文件的存储位置以及日志文件名称。在文件名后加个宏%m(主机名),表示对每台访问Samba Server的机器都单独记录一个日志文件。如果pc1、pc2访问过Samba Server,就会在/var/log/samba目录下留下log.pc1和log.pc2两个日志文件。-linux定义密钥的配置文件

max log size = 50

说明:设置Samba Server日志文件的最大容量,单位为kB,0代表不限制。

security = user

说明:设置用户访问Samba Server的验证方式,一共有四种验证方式。

1. share:用户访问Samba Server不需要提供用户名和口令, 安全性能较低。

2. user:Samba Server共享目录只能被授权的用户访问,由Samba Server负责检查账号和密码的正确性。账号和密码要在本Samba Server中建立。

3. server:依靠其他Windows NT/2000或Samba Server来验证用户的账号和密码,是一种代理验证。此种安全模式下,系统管理员可以把所有的Windows用户和口令集中到一个NT系统上,使用Windows NT进行Samba认证, 远程服务器可以自动认证全部用户和口令,如果认证失败,Samba将使用用户级安全模式作为替代的方式。-linux定义密钥的配置文件

4. domain:域安全级别,使用主域控制器(PDC)来完成认证。

passdb backend = tdbsam

说明:passdb backend就是用户后台的意思。目前有三种后台:smbpasswd、tdbsam和ldapsam。sam应该是security account manager(安全账户管理)的简写。-linux定义密钥的配置文件

1.smbpasswd:该方式是使用smb自己的工具smbpasswd来给系统用户(真实

用户或者虚拟用户)设置一个Samba密码,客户端就用这个密码来访问Samba的资源。smbpasswd文件默认在/etc/samba目录下,不过有时候要手工建立该文件。

2.tdbsam:该方式则是使用一个数据库文件来建立用户数据库。数据库文件叫passdb.tdb,默认在/etc/samba目录下。passdb.tdb用户数据库可以使用smbpasswd –a来建立Samba用户,不过要建立的Samba用户必须先是系统用户。我们也可以使用pdbedit命令来建立Samba账户。pdbedit命令的参数很多,我们列出几个主要的。-linux定义密钥的配置文件

pdbedit –a username:新建Samba账户。

pdbedit –x username:删除Samba账户。

pdbedit –L:列出Samba用户列表,读取passdb.tdb数据库文件。

pdbedit –Lv:列出Samba用户列表的详细信息。

pdbedit –c “[D]” –u username:暂停该Samba用户的账号。

pdbedit –c “[]” –u username:恢复该Samba用户的账号。

3.ldapsam:该方式则是基于LDAP的账户管理方式来验证用户。首先要建立LDAP服务,然后设置“passdb backend = ldapsam:ldap://LDAP Server”

encrypt passwords = yes/no

说明:是否将认证密码加密。因为现在windows操作系统都是使用加密密码,所以一般要开启此项。不过配置文件默认已开启。

smb passwd file = /etc/samba/smbpasswd

说明:用来定义samba用户的密码文件。smbpasswd文件如果没有那就要手工新建。

username map = /etc/samba/smbusers

说明:用来定义用户名映射,比如可以将root换成administrator、admin等。不过要事先在smbusers文件中定义好。比如:root = administrator admin,这样就可以用administrator或admin这两个用户来代替root登陆Samba Server,更贴近windows用户的习惯。-linux定义密钥的配置文件

guest account = nobody

说明:用来设置guest用户名。

socket options = TCP_NODELAY SO_RCVBUF=8192 SO_SNDBUF=8192

说明:用来设置服务器和客户端之间会话的Socket选项,可以优化传输速度。

domain master = yes/no

说明:设置Samba服务器是否要成为网域主浏览器,网域主浏览器可以管理跨子网域的浏览服务。

local master = yes/no

说明:local master用来指定Samba Server是否试图成为本地网域主浏览器。如果设为no,则永远不会成为本地网域主浏览器。但是即使设置为yes,也不等于该Samba Server就能成为主浏览器,还需要参加选举。-linux定义密钥的配置文件

preferred master = yes/no

说明:设置Samba Server一开机就强迫进行主浏览器选举,可以提高Samba Server成为本地网域主浏览器的机会。如果该参数指定为yes时,最好把domain master也指定为yes。使用该参数时要注意:如果在本Samba Server所在的子网有其他的机器(不论是windows NT还是其他Samba Server)也指定为首要主浏览器时,那么这些机器将会因为争夺主浏览器而在网络上大发广播,影响网络性能。-linux定义密钥的配置文件

如果同一个区域内有多台Samba Server,将上面三个参数设定在一台即可。

os level = 200

说明:设置samba服务器的os level。该参数决定Samba Server是否有机会成为本地网域的主浏览器。os level从0到255,winNT的os level是32,win95/98的os level是1。Windows 2000的os level是64。如果设置为0,则意味着Samba Server将失去浏览选择。如果想让Samba Server成为PDC,那么将它的os level值设大些。-linux定义密钥的配置文件

domain logons = yes/no

说明:设置Samba Server是否要做为本地域控制器。主域控制器和备份域控制器都需要开启此项。

logon . = %u.bat

说明:当使用者用windows客户端登陆,那么Samba将提供一个登陆档。如果设置成%u.bat,那么就要为每个用户提供一个登陆档。如果人比较多,那就比较麻烦。可以设置成一个具体的文件名,比如start.bat,那么用户登陆后都会去执行start.bat,而不用为每个用户设定一个登陆档了。这个文件要放置在[netlogon]的path设置的目录路径下。-linux定义密钥的配置文件

wins support = yes/no

说明:设置samba服务器是否提供wins服务。

wins server = wins服务器IP地址

说明:设置Samba Server是否使用别的wins服务器提供wins服务。

wins proxy = yes/no

说明:设置Samba Server是否开启wins代理服务。

dns proxy = yes/no

说明:设置Samba Server是否开启dns代理服务。

load printers = yes/no

说明:设置是否在启动Samba时就共享打印机。

printcap name = cups

说明:设置共享打印机的配置文件。

printing = cups

说明:设置Samba共享打印机的类型。现在支持的打印系统有:bsd, sysv, plp, lprng, aix, hpux, qnx

共享参数:

================== Share Definitions ==================

[共享名]

comment = 任意字符串

说明:comment是对该共享的描述,可以是任意字符串。

path = 共享目录路径

说明:path用来指定共享目录的路径。可以用%u、%m这样的宏来代替路径里的unix用户和客户机的Netbios名,用宏表示主要用于[homes]共享域。例如:如果我们不打算用home段做为客户的共享,而是在/home/share/下为每个Linux用户以他的用户名建个目录,作为他的共享目录,这样path就可以写成:path = /home/share/%u; 。用户在连接到这共享时具体的路径会被他的用户名代替,要注意这个用户名路径一定要存在,否则,客户机在访问时会找不到网络路径。同样,如果我们不是以用户来划分目录,而是以客户机来划分目录,为网络上每台可以访问samba的机器都各自建个以它的netbios名的路径,作为不同机器的共享资源,就可以这样写:path = /home/share/%m 。-linux定义密钥的配置文件

browseable = yes/no

说明:browseable用来指定该共享是否可以浏览。

writable = yes/no

说明:writable用来指定该共享路径是否可写。

available = yes/no

说明:available用来指定该共享资源是否可用。

admin users = 该共享的管理者

说明:admin users用来指定该共享的管理员(对该共享具有完全控制权限)。在samba 3.0中,如果用户验证方式设置成“security=share”时,此项无效。

例如:admin users =bobyuan,jane(多个用户中间用逗号隔开)。

valid users = 允许访问该共享的用户

说明:valid users用来指定允许访问该共享资源的用户。

例如:valid users = bobyuan,@bob,@tech(多个用户或者组中间用逗号隔开,如果要加入一个组就用“@+组名”表示。)

invalid users = 禁止访问该共享的用户

说明:invalid users用来指定不允许访问该共享资源的用户。

例如:invalid users = root,@bob(多个用户或者组中间用逗号隔开。)

write list = 允许写入该共享的用户

说明:write list用来指定可以在该共享下写入文件的用户。

例如:write list = bobyuan,@bob

public = yes/no

说明:public用来指定该共享是否允许guest账户访问。

guest ok = yes/no

说明:意义同“public”。

几个特殊共享:

[homes]

comment = Home Directories

browseable = no

writable = yes

valid users = %S

; valid users = MYDOMAIN\%S

[printers]

comment = All Printers

path = /var/spool/samba

browseable = no

guest ok = no

writable = no

printable = yes

[netlogon]

comment = Network Logon Service

path = /var/lib/samba/netlogon

guest ok = yes

writable = no

share modes = no

[Profiles]

path = /var/lib/samba/profiles

browseable = no

guest ok = yes

怎样把Linux的私钥文件id

vim /etc/ssh/sshd_config找到以下内容,并去掉注释符”#“RSAAuthentication yesPubkeyAuthentication yesAuthorizedKeysFile .ssh/authorized_keys/sbin/service sshd restart 刷新配置ssh-keygen -t rsa 服务器生成密钥cd /root(用户根目录)/.sshid_rsa是密钥文件,id_rsa.pub是公钥文件,复制公钥到服务端scp id_rsa.pub 客户端IP:/root/.ssh/authorized_keys注意:.ssh目录权限必须为 755rsa_id.pub 及authorized_keys权限必须为644-linux定义密钥的配置文件

turboLinux dns指定配置文件?

先说一下找的好辛苦

请看下面:

在Linux下实现动态DNS不仅需要Bind 8以上的DNS软件,还要有DHCP Server v3.0以上版本,因为只有3.0以上的版本才完全实现了对DDNS的支持。因此,本文的实现环境采用Slackware Linux 9.0作为DDNS服务器,其上同时运行DNS和DHCP服务,其中DNS Server采用Bind 9.2.2,DHCP Server采用DHCP Server v3.0pl2。 -linux定义密钥的配置文件

下面详细介绍Linux环境下安全、动态DNS的实现方法。

创建密钥

要实现DNS的动态更新,首先要考虑的是怎样保证安全地实现DDNS。由ISC给出的方法是创建进行动态更新的密钥,在进行更新时通过该密钥加以验证。为了实现这一功能,需要以root身份运行以下命令:

root@slack9:/etc# dnssec-keygen -a HMAC-MD5 -b 128 -n USER myddns

Kmyddns.+157+37662

上述dnssec-keygen命令的功能就是生成更新密钥,其中参数-a HMAC-MD5是指密钥的生成算法采用HMAC-MD5;参数-b 128是指密钥的位数为128位;参数-n USER myddns是指密钥的用户为myddns。 -linux定义密钥的配置文件

该命令生成的一对密钥文件如下:

-rw------- 1 root root 48 Jan 14 18:26 Kmyddns.+157+37662.key

-rw------- 1 root root 81 Jan 14 18:26 Kmyddns.+157+37662.private

可以查看刚生成的密钥文件内容:

root@slack9:/etc# cat Kmyddns.+157+37662.key

myddns.INKEY02157 4gEF1Mkmn5hrlwYUeGJV3g==

root@slack9:/etc# cat Kmyddns.+157+37662.private

Private-key-format: v1.2

Algorithm: 157 (HMAC_MD5)

Key: 4gEF1Mkmn5hrlwYUeGJV3g==

仔细阅读该密钥文件就会发现,这两个文件中包含的密钥是一样的,该密钥就是DHCP对DNS进行安全动态更新时的凭据。后面需要将该密钥分别添加到DNS和DHCP的配置文件中。

修改DNS的主配置文件

密钥生成后就要开始对/etc/named.conf文件进行编辑修改,主要目的是将密钥信息添加到DNS的主配置文件中。本文给出修改后的/etc/named.conf的一个实例:

options {

directory "/var/named";

file://指定区域数据库文件的存放目录

};

zone "." IN {

type hint;

file "caching-example/named.ca";

};

zone "localhost" IN {

type master;

file "caching-example/localhost.zone";

allow-update { none; };

};

zone "0.0.127.in-addr.arpa" IN {

type master;

file "caching-example/named.local";

allow-update { none; };

};

key myddns {

algorithm HMAC-MD5.SIG-ALG.REG.INT;

file://指明生成密钥的算法

secret 4gEF1Mkmn5hrlwYUeGJV3g==;

file://指明密钥

};

zone "tcbuu.cn" IN {

type master;

file "tcbuu.cn";

file://正向区域文件名tcbuu.cn,后文会用到该文件

allow-update { key myddns; };

file://指明采用key myddns作为密钥的用户可以动态更新该区域“tcbuu.cn”

};

zone "1.22.10.in-addr.arpa" IN {

type master;

file "tcbuu.cn.arpa";//反向区域文件名tcbuu.cn

allow-update { key myddns; };

file://指明采用key myddns作为密钥的用户可以动态更新该区域“1.22.10.in-addr.arpa”

};

在/etc/named.conf中可以定义多个区域,只要在允许动态更新的区域中增加allow-update { key myddns; }指令,即可实现动态更新,并且只有拥有key myddns实体(在本文的实现中该实体就是拥有同样密钥的DHCP服务器)才能实现对该区域进行安全地动态更新。相比原来只限定IP地址的方法,该方法要安全得多。 -linux定义密钥的配置文件

至此完成对DNS服务器的配置,可以执行#named运行DNS服务。

修改DHCP的配置文件

DHCP的主要功能是为DHCP客户动态地分配IP地址、掩码、网关等内容。正是由于DHCP的动态特性,在实现DDNS时,DHCP成为首选方案。

给出修改后的/etc/dhcpd.conf的一个实例:

# dhcpd.conf

# Sample configuration file for ISC dhcpd

# option definitions common to all supported networks...

option domain-name "tcbuu.cn";

option domain-name-servers 10.22.1.123;

default-lease-time 600;

max-lease-time 800;

ddns-update-style interim;

file://指明实现动态DNS的方法为interim

subnet 10.22.1.0 netmask 255.255.255.0 {

range 10.22.1.60 10.22.1.69;//地址池

option broadcast-address 10.22.1.255;

option routers 10.22.1.100;

}

key myddns {//指明密钥生成的算法及密钥

algorithm HMAC-MD5.SIG-ALG.REG.INT;

secret 4gEF1Mkmn5hrlwYUeGJV3g==;

}

zone tcbuu.cn. {

primary 10.22.1.123;

key myddns;//指明更新时采取的密钥key myddns

}

zone 1.22.10.in-addr.arpa. {

primary 10.22.1.123;

key myddns;//指明更新时采取的密钥key myddns

}

说明:

1.ddns-update-style interim

由ISC开发的DHCP服务器目前主要支持interim方法来进行DNS的动态更新,另外一种称为ad-hoc的方法基本上已经不再采用。因此,实际上,interim方法是目前Linux环境下通过DHCP实现安全DDNS更新的惟一方法。 -linux定义密钥的配置文件

2.key myddns {//指明密钥生成的算法及密钥

algorithm HMAC-MD5.SIG-ALG.REG.INT;

secret 4gEF1Mkmn5hrlwYUeGJV3g==;

}

此段内容与/etc/named.conf中的完全一样。需要注意的是,在编辑/etc/dhcpd.conf时,{}的末尾没有“;”,这是与/etc/named.conf中不一样的地方。

3.在/etc/dhcpd.conf中指明的区域名称后面一定要以“.”结尾。因此zone tcbuu.cn.中的cn和zone 1.22.10.in-addr.arpa.中的arpa后面一定要有“.”。 -linux定义密钥的配置文件

/etc/dhcpd.conf配置完成,可以执行#dhcpd将DHCP服务运行起来。

测试DDNS

经过上述服务器的配置,现在可以检测一下DDNS的实现过程。

当DNS配置成支持动态更新后,在/var/named/目录下会多出两个以.jnl结尾的二进制格式区域文件。这两个文件是当前正在工作的区域文件的运行时文件,所有动态更新的纪录都会最先反映到这两个文件中,然后经过大约15分钟左右才将更新的内容反映到文本形式的区域文件中,即以.jnl结尾的区域文件中是最新的内容。 -linux定义密钥的配置文件

在本文所举实例中,/var/named/目录下的区域文件为:

tcbuu.cn 正向区域文件。

tcbuu.cn.arpa 反向区域文件。

tcbuu.cn.arpa.jnl 临时工作的二进制正向区域文件(新增)。

tcbuu.cn.jnl 临时工作的二进制反向区域文件(新增)。

1.以Windows 2000作为DHCP客户端测试

(1)设客户机的主机名为kill-virus,执行ipconfig /all显示所获得的IP地址为10.22.1.69。

(2)在客户端执行nslookup测试。

C:\Documents and Settings\Administratornslookup

Default Server: slack9.tcbuu.cn

Address: 10.22.1.123

kill-virus.tcbuu.cn//测试客户机FQDN在区域文件中是否存在

Server: slack9.tcbuu.cn

Address: 10.22.1.123

Name: kill-virus.tcbuu.cn

Address: 10.22.1.69//测试结果,表明该资源纪录存在

(3)在客户机kill-virus上执行ipconfig /release释放获得的IP地址。

(4)在客户机kill-virus上执行ipconfig /renew重新获得IP地址。

(5)用nslookup显示区域数据库中的内容。

C:\Documents and Settings\Administratornslookup

Default Server: slack9.tcbuu.cn

Address: 10.22.1.123

ls tcbuu.cn//显示区域数据库中的资源纪录

[]

tcbuu.cn. NS server = slack9.tcbuu.cn

D2501 A 10.22.1.60

dellpc A 10.22.1.100

kill-virus A 10.22.1.61 地址发生变化

slack9 A 10.22.1.123

以上测试说明同一台客户机kill-virus通过DHCP服务可以先后获得IP地址,并与动态DNS服务器建立联系,使该客户机的主机名与获得的IP地址一同作为一条纪录动态地更新到正向区域文件中去。可以采用同样的方法测试反向区域的更新,不再赘述。 -linux定义密钥的配置文件

2.用Linux DHCP客户端测试

在Linux DHCP客户端进行测试时,需要执行dhcpcd守护进程。如果要进行动态更新,还需要加上-h参数。执行的命令格式如下:

#dhcpcd -h MyLinux

其中-h后面跟的是本机的主机名,用来通过DHCP服务注册到DDNS服务器的区域文件中,是进行动态更新必不可少的。

动态更新后的区域数据库文件

通过查看正向区域数据库文件/var/named/tcbuu.cn和反向区域数据库文件/var/named/tcbuu.cn,可以了解区域数据库文件到底更新了哪些内容。

#cat /var/named/tcbuu.cn

$ORIGIN .

$TTL 36000 ; 10 hours

tcbuu.cn IN SOA slack9.tcbuu.cn. root.slack9.tcbuu.cn. (

2004011402 ; serial

3600 ; refresh (1 hour)

1800 ; retry (30 minutes)

36000 ; expire (10 hours)

36000 ; minimum (10 hours)

)

NS slack9.tcbuu.cn.

$ORIGIN tcbuu.cn.

dellpc A 10.22.1.100

ftp CNAME slack9

$TTL 300 ; 5 minutes

kill-virus A 10.22.1.61

TXT "3156e87eb0180675cfb5e3e8ad026e78b3"

$TTL 36000 ; 10 hours

slack9 A 10.22.1.123

www CNAME slack9

以上区域文件的书写格式与更新前相比变化较大,说明该文件已被更新过了。这里还要说明的是,在动态更新的客户端kill-virus的A纪录下多了一条同名的TXT类型的纪录。TXT类型纪录是BIND-DNS和DHCP专门用来实现DDNS的辅助性资源纪录,它的值是哈希标示符字符串,该字符串的值还可以在/var/state/dhcp/dhcpd.leases文件中找到。 -linux定义密钥的配置文件

总的来说,在Linux下通过DHCP实现安全DDNS的过程可分为三步:第一,创建进行安全动态更新的密钥;第二,修改DNS的主配置文件/etc/named.conf,目的是定义采用动态更新的密钥及指定可以动态更新的区域;第三,修改DHCP的配置文件/etc/dhcpd.conf,目的是定义采用动态更新的密钥及指定动态更新哪些区域。-linux定义密钥的配置文件

linux中ssh的config怎么配置可以省略输入密码

我介绍个通用的方法吧, 可以让不同的服务器用不同的ssh文件登陆

ssh-keygen -f xxx 生成指定的文件名xxx

ssh-copy-id -i xxx.pub HOST 把公钥文件拷贝到指定的服务器

在.ssh/config 配置文件下中加个密钥文件的定义