|
马上注册,结交更多好友,享用更多功能,让你轻松玩转社区。
您需要 登录 才可以下载或查看,没有帐号?立即注册
x
如果您觉得本篇CentOSLinux教程讲得好,请记得点击右边漂浮的分享程序,把好文章分享给你的小伙伴们!1、完成道理
利用一种被称为"公私钥"认证的体例来举行ssh登录。"公私钥"认证体例复杂的注释是:
起首在客户端上创立一对公私钥(公钥文件:~/.ssh/id_rsa.pub;私钥文件:~/.ssh/id_rsa),然后把公钥放到办事器上(~/.ssh/authorized_keys),本人保存好私钥。当ssh登录时,ssh步伐会发送私钥往和办事器上的公钥做婚配。假如婚配乐成就能够登录了。
2、实行情况
A机:TS-DEV/10.0.0.163
B机:CS-DEV/10.0.0.188
3、Linux/Unix双机创建信托
3.1在A机天生证书
在A机root用户下实行ssh-keygen下令,在必要输出的中央,间接回车,天生创建宁静信托干系的证书。
#ssh-keygen-trsa
注重:在步伐提醒输出passphrase时间接输出回车,暗示无证书暗码。
上述下令将天生私钥证书id_rsa和公钥证书id_rsa.pub,寄存在用户家目次的.ssh子目次中。
3.2检察~/.ssh天生密钥的文件
#cd~/.ssh
#ll
3.3A对B创建信托干系
将公钥证书id_rsa.pub复制到呆板B的root家目次的.ssh子目次中,同时将文件名改换为authorized_keys,此时必要输出B机的root用户暗码(还未创建信托干系)。创建了客户端到办事器真个信托干系后,客户端就能够不必再输出暗码,就能够从办事器端拷贝数据了。
#scp-rid_rsa.pub10.0.0.188:/root/.ssh/authorized_keys
3.4B对A创建信托干系
在B机上实行一样的操纵,创建B对A的信托干系。
#ssh-keygen-trsa
#cd~/.ssh/
#ll
#scp-rid_rsa.pub10.0.0.163:/root/.ssh/authorized_keys
4、测试
在A机上:
#scp-r10201_database_linux_x86_64.cpio10.0.0.188:/tmp/david/
在B机上:
注:假如想让B,C同时能够scp不输出暗码,传输A中的数据;
则要把B、C的公钥都给A;
操纵步骤:把两呆板的id_rsa.pub中的数据都拷贝到A的/root/.ssh/authorized_keys文件中,一行暗示一条;
5、近程实行下令
下令格局:ssh近程用户名@近程主机IP地点近程下令大概剧本
#sshroot@10.0.0.188hostname
上述下令实行后,终端输入的是对端主机的主机名,而不是以后登录的主机的主机名。申明hostname这个下令实际上是在对端主机上运转的。
双机信托干系已创建!
如果您觉得本篇CentOSLinux教程讲得好,请记得点击右边漂浮的分享程序,把好文章分享给你的小伙伴们! |
|