建立linux服务器集群间信任关系

欢迎进入Linux社区论坛,与200万技术人员互动交流 >>进入

  ssh-keygen – 生成、管理和转换认证密钥,包括 RSA 和 DSA 两种密钥密钥类型可以用 -t 选项指定。

  如果没有指定则默认生成用于SSH-2的RSA密钥

  单向登陆的操作过程:

  1、登录A机器

  2、ssh-keygen -t [rsa|dsa],将会生成密钥文件和私钥文件 id_rsa,id_rsa.pub或id_dsa,id_dsa.pub (ssh-keygen -d 直接生成dsa密钥文件)

  3、将 .pub 文件复制到B机器的 .ssh 目录, 并 cat id_dsa.pub >> ~/.ssh/authorized_keys (如果是系统新建用户,在用该用户对其他机器进行ssh连接之前,.ssh目录并不存在,所以可以先用新建用户对其他机器进行一下ssh连接,到时,.ssh目录就会自动生成。))

  4、大功告成,从A机器登录B机器的目标账户,不再需要密码了;(直接运行 #ssh 192.168.20.60 )

  双向登陆的操作过程:

  1、ssh-keygen做密码验证可以使在向对方机器上ssh ,scp不用使用密码.具体方法如下:

  2、两个节点都执行操作:#ssh-keygen -t rsa

  然后全部回车,采用默认值.

  3、这样生成了一对密钥,存放在用户目录的~/.ssh下。

  将公钥拷贝为对方机器的~/.ssh/authorized_keys 。

  4、设置文件和目录权限:

  设置authorized_keys权限

  $ chmod 600 authorized_keys

  设置.ssh目录权限

  $ chmod 700 -R .ssh

  5、要保证.ssh和authorized_keys都只有用户自己有写权限。否则验证无效。

  注意:

  1、文件和目录的权限千万别设置成chmod 777.这个权限太大了,不安全,数字签名也不支持。

  2、生成的rsa/dsa签名的公钥是给对方机器使用的。这个公钥内容还要拷贝到对方机器的/roo/.ssh/authorized_keys

  3、某个机器生成自己的RSA或者DSA的数字签名,将公钥给目标机器,然后目标机器接收后设定相关权限(公钥和authorized_keys权限),这个目标机就能被生成数字签名的机器无密码访问了

  另附几个文件说明:

  ~/.ssh/identity

  该用户默认的 RSA1 身份认证私钥(SSH-1)。此文件的权限应当至少限制为”600″。

  生成密钥的时候可以指定采用密语来加密该私钥(3DES)。

  ssh将在登录的时候读取这个文件。

  ~/.ssh/identity.pub

  该用户默认的 RSA1 身份认证公钥(SSH-1)。此文件无需保密。

  此文件的内容应该添加到所有 RSA1 目标主机的 ~/.ssh/authorized_keys 文件中。

  ~/.ssh/id_dsa

  该用户默认的 DSA 身份认证私钥(SSH-2)。此文件的权限应当至少限制为”600″。

  生成密钥的时候可以指定采用密语来加密该私钥(3DES)。

  ssh将在登录的时候读取这个文件。

  ~/.ssh/id_dsa.pub

  该用户默认的 DSA 身份认证公钥(SSH-2)。此文件无需保密。

  此文件的内容应该添加到所有 DSA 目标主机的 ~/.ssh/authorized_keys 文件中。

  ~/.ssh/id_rsa

  该用户默认的 RSA 身份认证私钥(SSH-2)。此文件的权限应当至少限制为”600″。

  生成密钥的时候可以指定采用密语来加密该私钥(3DES)。

  ssh将在登录的时候读取这个文件。

  ~/.ssh/id_rsa.pub

  该用户默认的 RSA 身份认证公钥(SSH-2)。此文件无需保密。

  此文件的内容应该添加到所有 RSA 目标主机的 ~/.ssh/authorized_keys 文件中。

只有一条路不能选择——那就是放弃的路;

建立linux服务器集群间信任关系

相关文章:

你感兴趣的文章:

标签云: