仓酷云

 找回密码
 立即注册
搜索
热搜: 活动 交友 discuz
查看: 634|回复: 8
打印 上一主题 下一主题

[CentOS(社区)] 给大家带来CentOS下ssh互信设置

[复制链接]
小魔女 该用户已被删除
跳转到指定楼层
楼主
发表于 2015-1-14 20:36:12 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式

马上注册,结交更多好友,享用更多功能,让你轻松玩转社区。

您需要 登录 才可以下载或查看,没有帐号?立即注册

x
欢迎大家来到仓酷云论坛!ssh无暗码登录要利用公钥与私钥。linux下能够用用ssh-keygen天生公钥/私钥对,上面我以CentOS为例。

无机器A(192.168.1.155),B(192.168.1.181)。现想A经由过程ssh免暗码登录到B。

1.在A机下天生公钥/私钥对。
[chenlb@A~]$ssh-keygen-trsa-P

-P暗示暗码,-P就暗示空暗码,也能够不必-P参数,如许就要三车回车,用-P就一次回车。
它在/home/chenlb下天生.ssh目次,.ssh下有id_rsa和id_rsa.pub。

2.把A机下的id_rsa.pub复制到B机下,在B机的.ssh/authorized_keys文件里,我用scp复制。
[chenlb@A~]$scp.ssh/id_rsa.pubchenlb@192.168.1.181:/home/chenlb/id_rsa.pub
chenlb@192.168.1.181spassword:
id_rsa.pub100%2230.2KB/s00:00

因为还没有免暗码登录的,以是要输出暗码。

3.B机把从A机复制的id_rsa.pub增加到.ssh/authorzied_keys文件里。
[chenlb@B~]$catid_rsa.pub>>.ssh/authorized_keys
[chenlb@B~]$chmod600.ssh/authorized_keys

authorized_keys的权限如果600。

4.A机登录B机。
[chenlb@A~]$ssh192.168.1.181
Theauthenticityofhost192.168.1.181(192.168.1.181)cantbeestablished.
RSAkeyfingerprintis00:a6:a8:87:eb:c7:40:10:39:cc:a0:eb:50:d9:6a:5b.
Areyousureyouwanttocontinueconnecting(yes/no)?yes
Warning:Permanentlyadded192.168.1.181(RSA)tothelistofknownhosts.
Lastlogin:ThuJul309:53:182008fromchenlb
[chenlb@B~]$

第一次登录是时要你输出yes。

如今A机能够无暗码登录B机了。

小结:登录的机子可有私钥,被登录的机子要有登录机子的公钥。这个公钥/私钥对一样平常在私钥宿主机发生。下面是用rsa算法的公钥/私钥对,固然也能够用dsa(对应的文件是id_dsa,id_dsa.pub)

想让A,B机无暗码互登录,那B机以下面一样的体例设置便可。

参考:SSH-KeyGen的用法http://blog.163.com/chen98_2006@126/blog/static/158584272007101862513886/

linux设置ssh互信

公钥认证的基础头脑:
对信息的加密息争密接纳分歧的key,这对key分离称作privatekey和publickey,个中,publickey寄存在欲登录的办事器上,而privatekey为特定的客户机所持有。当客户机向办事器收回创建宁静毗连的哀求时,起首发送本人的publickey,假如这个publickey是被办事器所同意的,办事器就发送一个经由publickey加密的随机数据给客户机,这个数据只能经由过程privatekey解密,客户机将解密后的信息发回给办事器,办事器考证准确后即确认客户机是可托任的,从而创建起一条宁静的信息通道。经由过程这类体例,客户机不必要向外发送本人的身份标记“privatekey”便可到达校验的目标,而且privatekey是不克不及经由过程publickey反向揣度出来的。这制止了收集***大概酿成的暗码保守。客户机必要当心的保留本人的privatekey,以避免被其别人夺取,一旦如许的事变产生,就必要各办事器改换受信的publickey列表。

设置ssh互信的步调以下:
1.起首,在要设置互信的呆板上,天生各自的经由认证的key文件;
2.其次,将一切的key文件汇总到一个总的认证文件中;
3.将这个包括了一切互信呆板认证key的认证文件,分发到各个呆板中往;
4.考证互信。

在主机名为node1,node2,node3上以不异的用户test创立ssh互信。

1.在每一个节点上创立RSA密钥和公钥
利用test用户上岸
mkdir~/.ssh
chmod700~/.ssh
cd~/.ssh
ssh-keygen-trsa



2.整合公钥文件
在node1上实行以下下令
sshnode1cat~/.ssh/id_rsa.pub>>~/.ssh/authorized_keys
sshnode2cat~/.ssh/id_rsa.pub>>~/.ssh/authorized_keys
sshnode3cat~/.ssh/id_rsa.pub>>~/.ssh/authorized_keys
chmod600~/.ssh/authorized_keys

3.分发整合后的公钥文件
在node1上实行以下下令
scp~/.ssh/authorized_keysnode2:~/.ssh/
scp~/.ssh/authorized_keysnode3:~/.ssh/

4.测试ssh互信
在各个节点上运转以下下令,若不必要输出暗码就显现体系以后日期,就申明SSH互信已设置乐成了。
sshnode1date
sshnode2date
sshnode3dat
如果您觉得本篇CentOSLinux教程讲得好,请记得点击右边漂浮的分享程序,把好文章分享给你的小伙伴们!
简单生活 该用户已被删除
沙发
发表于 2015-1-16 21:03:11 | 只看该作者

给大家带来CentOS下ssh互信设置

通过自学老师给的资料和向同学请教,掌握了一些基本的操作,比如挂载优盘,编译程序,在Linux环境下运行,转换目录等等。学了这些基础才能进行下面的模拟OS程序。?
爱飞 该用户已被删除
板凳
发表于 2015-1-22 08:30:08 | 只看该作者
编程学习及开发,Linux是免费,开源的操作系统,并且可开发工具相当多,如果您支持自由软件,一定要同广大热爱自由软件人士一同为其不懈努力。
分手快乐 该用户已被删除
地板
发表于 2015-1-31 06:05:14 | 只看该作者
为了更好的学习这门课程,我不仅课上认真听讲,课下也努力学习,为此还在自己的电脑上安装了Ubuntu系统。
若天明 该用户已被删除
5#
发表于 2015-2-6 18:08:47 | 只看该作者
Windows有MS-DOS?方式,在该方式下通过输入DOS命令来操作电脑;Linux与Windows类似,也有命令方式,Linux?启动后如果不执行?X-WINDOWS,就会处于命令方式下,必须发命令才能操作电脑。?
活着的死人 该用户已被删除
6#
发表于 2015-2-18 04:21:03 | 只看该作者
这也正是有别的OS得以存在的原因,每个系统都有其自身的优点。?
因胸联盟 该用户已被删除
7#
发表于 2015-3-6 02:40:32 | 只看该作者
Linux最大的特点就是其开源性,这一点是十分难得的,这也是它能够存在到现在的原因之一。
小女巫 该用户已被删除
8#
发表于 2015-3-12 21:10:52 | 只看该作者
任何一个叫做操作系统的东西都是这样子构成的:内核+用户界面+一般应用程序。
深爱那片海 该用户已被删除
9#
发表于 2015-3-20 04:37:38 | 只看该作者
即便是非英语国家的人发布技术文档,Linux也都首先翻译成英语在国际学术杂志和网络上发表。
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

QQ|Archiver|手机版|仓酷云 鄂ICP备14007578号-2

GMT+8, 2024-9-25 17:17

Powered by Discuz! X3.2

© 2001-2013 Comsenz Inc.

快速回复 返回顶部 返回列表