测试基于salt-ssh的密码及密钥

这里先记录下下今天对salt-ssh关于密码以密钥的测试情况(后期完善)

操作系统版本:
[[email protected] ~]# cat /etc/redhat-release 
CentOS release 6.7 (Final)
主机信息:
master: 10.10.10.140(安装salt-ssh)
node01: 10.10.10.141
node01:10.10.10.142

基于密码验证的测试过程:

a、安装epel源以及salt-ssh

[[email protected] ~]# rpm -ivh http://dl.fedoraproject.org/pub/epel/6/x86_64/epel-release-6-8.noarch.rpm
[[email protected] ~]# yum -y install salt-ssh

b、配置salt-ssh配置文件

[[email protected] ~]# vim /etc/salt/roster
node01:
  host: 10.10.10.141 
  user: root         
  passwd: redhat12345  
node02:
  host: 10.10.10.142
  user: root        
  passwd: redhat12345

c、使用salt-ssh进行测试

[[email protected] salt]# salt-ssh ‘*‘ test.ping
[WARNING ] Failed to open log file, do you have permission to write to /var/log/salt/master?
node01:
    True
node02:
    True
[[email protected] salt]# salt-ssh ‘*‘ cmd.run ‘uptime‘
[WARNING ] Failed to open log file, do you have permission to write to /var/log/salt/master?
node01:
     05:33:37 up 23 min,  1 user,  load average: 0.17, 0.05, 0.02
node02:
     21:33:42 up 23 min,  1 user,  load average: 0.16, 0.06, 0.02
说明:这里由于我没有安装salt-master,出现没有日志文件权限的警告信息,可以忽略

基于密钥验证的测试过程:

a、配置免密钥登录:

[[email protected] ~]# ssh-keygen -t rsa
Generating public/private rsa key pair.
Enter file in which to save the key (/root/.ssh/id_rsa): 
Enter passphrase (empty for no passphrase): 
Enter same passphrase again: 
Your identification has been saved in /root/.ssh/id_rsa.
Your public key has been saved in /root/.ssh/id_rsa.pub.
The key fingerprint is:
19:65:dc:fa:72:33:35:d6:81:18:e0:91:d3:ce:ce:0f [email protected]
The key‘s randomart image is:
+--[ RSA 2048]----+
|         +*oo .  |
|        .=oo.. . |
|        ..+.   ..|
|         o.o  + .|
|        S o. o . |
|          .E=    |
|           ooo   |
|             .   |
|                 |
+-----------------+
[[email protected] ~]# scp ~/.ssh/id_rsa.pub [email protected]:/root/
[email protected]‘s password: 
id_rsa.pub                                   100%  407     0.4KB/s   00:00    
[[email protected] ~]# scp ~/.ssh/id_rsa.pub [email protected]:/root/
[email protected]‘s password: 
id_rsa.pub                                   100%  407     0.4KB/s   00:00    
[[email protected] ~]# cat id_rsa.pub >>~/.ssh/authorized_keys 
[[email protected] ~]# service sshd restart
停止 sshd:                                                [确定]
正在启动 sshd:                                            [确定]
[[email protected] ~]# cat id_rsa.pub >>~/.ssh/authorized_keys
[[email protected] ~]# service sshd restart
停止 sshd:                                                [确定]
正在启动 sshd:                                            [确定]

b、调整salt-ssh的配置文件

为了测试密钥登录,而不是在配置文件中写好密码登录,重新调整下/etc/salt/roster文件,将密码的部分注销掉
[[email protected] ~]# vim /etc/salt/roster
# Sample salt-ssh config file
node01:
  host: 10.10.10.141
node02:
  host: 10.10.10.142

c、基于密钥的配置:

[[email protected] ~]# ssh-copy-id -i /etc/salt/pki/master/ssh/salt-ssh.rsa.pub [email protected]
Now try logging into the machine, with "ssh ‘[email protected]‘", and check in:
  .ssh/authorized_keys
to make sure we haven‘t added extra keys that you weren‘t expecting.
[[email protected] ~]# ssh-copy-id -i /etc/salt/pki/master/ssh/salt-ssh.rsa.pub [email protected]
Now try logging into the machine, with "ssh ‘[email protected]‘", and check in:
  .ssh/authorized_keys
to make sure we haven‘t added extra keys that you weren‘t expecting.

d、测试实验效果:

[[email protected] ~]# salt-ssh ‘*‘ cmd.run ‘df -h‘
[WARNING ] Failed to open log file, do you have permission to write to /var/log/salt/master?
node02:
    Filesystem      Size  Used Avail Use% Mounted on
    /dev/sda5        14G  8.3G  4.6G  65% /
    tmpfs           932M     0  932M   0% /dev/shm
    /dev/sda1       190M   42M  139M  23% /boot
    /dev/sda3       2.0G   18M  1.8G   1% /tmp
node01:
    Filesystem      Size  Used Avail Use% Mounted on
    /dev/sda5        14G  8.3G  4.6G  65% /
    tmpfs           932M   72K  932M   1% /dev/shm
    /dev/sda1       190M   42M  139M  23% /boot
    /dev/sda3       2.0G   18M  1.8G   1% /tmp

到此,salt-ssh的测试初步完成,参考资料:https://docs.saltstack.cn/topics/ssh/index.html

时间: 2024-08-24 06:56:50

测试基于salt-ssh的密码及密钥的相关文章

Xshell配置ssh免密码登录-密钥公钥(Public key)与私钥(Private Key)登录

ssh登录提供两种认证方式:口令(密码)认证方式和密钥认证方式.其中口令(密码)认证方式是我们最常用的一种,这里介绍密钥认证方式登录到linux/unix的方法. 使用密钥登录分为3步:1.生成密钥(公钥与私钥):2.放置公钥(Public Key)到服务器~/.ssh/authorized_key文件中:3.配置ssh客户端使用密钥登录. 一.生成密钥公钥(Public key)与私钥(Private Key) 打开Xshell,在菜单栏点击"tools",在弹出的菜单中选择&quo

Xshell配置ssh免密码登录-密钥公钥(Public key)

1 简介 ssh登录提供两种认证方式:口令(密码)认证方式和密钥认证方式.其中口令(密码)认证方式是我们最常用的一种,这里介绍密钥认证方式登录到linux/unix的方法. 使用密钥登录分为3步: 1.生成密钥(公钥与私钥): 2.放置公钥(Public Key)到服务器~/.ssh/authorized_key文件中: 3.配置ssh客户端使用密钥登录. 1.1 生成密钥(公钥与私钥) 打开Xshell,在菜单栏点击“工具”,在弹出的菜单中选择“(新建用户密钥生成向导)”,如下图:   弹出“

基于Salt Master/Minions快速构建Salt SSH环境

前置阅读 环境说明 开工 创建用于Salt SSH环境的用户及key认证管理环境 配置Mine,以获取Minion id及IP地址 生成Salt Rosters 应用Salt SSH 后话 Salt 0.17版本已发布,该版本中重要的特性是引入了Salt SSH系统,提供了无需Minion.基于SSH的维护方式.原有的Salt维护环境已经初具规模,再手动重新构建Salt SSH环境成本较高.偷懒是人的天性,利用原有SaltStack Master/Minions环境,如何快速构建新的Salt S

ssh-agent 与 Centos 基于key的免密码登录

SSH 为 Secure Shell 的缩写,由 IETF 的网络小组(Network Working Group)所制定: SSH 为建立在应用层基础上的安全协议.SSH是目前较可靠,专为远程登录会话和其他网络服务提供安全性的协议. 利用 SSH 协议可以有效防止远程管理过程中的信息泄露问题. 传统的网络服务程序,如:ftp.pop和telnet在本质上都是不安全的,因为它们在网络上用明文传送口令和数据, 别有用心的人非常容易就可以截获这些口令和数据.而且,这些服务程序的安全验证方式也是有其弱

ssh免密码登陆及其原理

ssh 无密码登录要使用公钥与私钥.linux下可以用用ssh-keygen生成公钥/私钥对,下面我以CentOS为例. 有机器A(192.168.1.155),B(192.168.1.181).现想A通过ssh免密码登录到B. 1.在A机下生成公钥/私钥对. [[email protected] ~]$ ssh-keygen -t rsa -P '' 直接ssh-keygen然后三次回车就可以了.-P表示密码,-P '' 就表示空密码,也可以不用-P参数,这样就要三车回车,用-P就一次回车.它

ssh免密码登录配置

登陆方(A),被登陆方(B)1.在登陆放生成公私密钥文件 ssh-keygen -t rsa -P '' P表示密码,-P '' 就表示空密码,也可以不用-P参数,这样就要三车回车,用-P就一次回车 生成的文件为:id_rsa(私钥),id_rsa.pub(公钥)2.将公钥文件放到被登陆方家目录下 cat id_rsa.pub >> /home/xxx/.ssh/authorized_keys 如果.ssh不存在就先创建在执行上面命令 把authorized_keys文件权限改为600 chm

hadoop学习笔记(五)——全分布模式下SSH免密码登陆的实现

1)  设置3台机器的网络配置,并统一用户名,root除外 master:192.168.2.10 slave1:192.168.2.11 slave2:192.168.2.12 2)  SSH免密码登陆思想 因为三个节点要相互访问,所以,三个节点都是客户端,也都是服务器端,我们分别在三个节点上创建一对密钥文件,密钥文件包括公钥文件(~/.ssh/id_rsa.pub)和私钥文件 (~/.ssh/id_rsa). 客户端在使用ssh登录到其他节点上的时候,ssh会发送私钥去和其他节点上的公钥去匹

Linux操作系统设置SSH及SFTP通过密钥登录

如果你使用过Linux操作系统的VPS或其他服务器,可能在登录时经常会提示你有多少次登录失败的记录. 这种登录失败的记录实际上也就是攻击者使用脚本自动扫描全网的IP然后进行筛选和测试,最终脚本会使用内置的密码组尝试登录开放22端口的Linux服务器. 当然如果登录成功那么意味着你的服务器就是被黑了,除了搜寻服务器中有价值的内容外就是充当肉鸡了. 为此我们可以关闭掉22端口使用密钥来进行登录,这样子可以瞬间把服务器的安全性提高好几个档次呢. 以下是基本的操作流程: 1.登录Linux服务器来生成公

Putty远程SSH免密码方式链接Linxu

1.首先确保Linxu服务器安装了ssh服务,可以输入ssh命令测试. ssh [-1246AaCfgKkMNnqsTtVvXxYy] [-b bind_address] [-c cipher_spec] [-D [bind_address:]port] [-e escape_char] [-F configfile] [-I pkcs11] [-i identity_file] [-L [bind_address:]port:host:hostport] [-l login_name] [-m