双机互信的配置

一.实现原理

使用一种被称为"公私钥"认证的方式来进行ssh登录。"公私钥"认证方式简单的解释是:

首先在客户端上创建一对公私钥(公钥文件:~/.ssh/id_rsa.pub;私钥文件:~/.ssh/id_rsa),然后把公钥放到服务器上(~/.ssh/authorized_keys),自己保留好私钥。当ssh登录时,ssh程序会发送私钥去和服务器上的公钥做匹配。如果匹配成功就可以登录了。

二.实验环境

A机:10.0.0.163

B机:10.0.0.188

三.Linux/Unix双机互信

  1. 在A机生成证书

    在A机root用户下执行ssh-keygen命令,在需要输入的地方,直接回车,生成建立安全信任关系的证书。

    # ssh-keygen  -t  rsa

    [注]在程序提示输入passphrase时直接输入回车,表示无证书密码。

    上述命令将生成私钥证书id_rsa和公钥证书id_rsa.pub,存放在用户家目录的.ssh子目录中。

  2. 查看~/.ssh生成的密钥文件

    #cd ~/.ssh

    #ll

    -rw------- 1 samli samli 1675 Feb 17 17:49 id_rsa

-rw-r--r-- 1 samli samli  395 Feb 17 17:49 id_rsa.pub

-rw-r--r-- 1 samli samli  790 Feb 17 17:53 known_hosts

# scp -r id_rsa.pub 10.0.0.163:/root/.ssh/authorized_keys

四.测试

A机:

登陆A机:#ssh [email protected]

拷贝文件:#scp -p 50022 -r 10201_database_linux_x86_64.cpio 10.0.0.188:/tmp/david/

[注]如果想让B,C两台机器同时可以信任A主机,则要将B,C两台机器的公钥拷贝到A机器的/root/.ssh/authorized_keys文件中,一行表示一条信息。

五.远程执行命令

我们可以在远程主机上执行一些命令,命令格式如下:

ssh 远程用户名@远程主机IP地址 ‘远程命令或者脚本’

例:#ssh [email protected] ‘hostname’

上述命令执行后,终端输出的是对端主机的主机名,而不是当前登录的主机的主机名。说明 hostname 这个命令其实是在对端主机上运行的。

时间: 2024-12-23 15:40:38

双机互信的配置的相关文章

ssh 双机互信配置记要

双机互信的原理:通过ssh密钥对的认证,复用ssl协议进行通信. 配置方法 1.生成密码对 # ssh-keygen -t rsa -b 2048 -t 指定加密算法为rsa,-b指定加密码的位数. 其他的默认,一路回车,会在~/.ssh/目录下生成id_rsa  id_rsa.pub,两个文件,id_rsa是私钥文件,  id_rsa.pub是公钥文件. 2.将公钥文件放到远程主机即需要信任的主机上. 有两种方法: (1)使用命令ssh-copy-id -i ~/.ssh/id_rsa.pub

openssh服务以及基于ssh的双机互信配置

在实现日常的维护和管理,我们经常需要远程登录到服务器,在早期,实现这个功能的协议是telnet,现在也较少的使用到,但是telnet一个致命的缺陷就是其不光是数据传输是明文的,就连用户的认证也是明文的,这在互联网是极其不安全的. 为了实现安全的管理,现在远程登录的时候使用的是都是ssh(secure shell)协议,ssl协议有v1,v2版,但是V1版本因为自身的缺陷也满足不了现在的需求.同telnet一样,ssh协议的实现也是c/s架构,client端可以通过帐号密码的方式登录到server

基于Openssh实现双机互信

1.服务器端配置文件:#vim /etc/ssh/sshd_config Protocol 2 (协议版本V2) AddressFamily any (在哪类地址上提供服务,any表示支持IPv4.IPv6) ListenAddress 0.0.0.0 (提供服务的地址,默认是主机上配置的所有地址) KeyRegenerationInterval 1h(重新生成秘钥时间,默认1小时) ServerKeyBits 1024 (秘钥默认长度) SyslogFacility AUTHPRIV (定义日

ssh   sshd   scp   基于密钥认证登陆 双机互信

telnet :远程登陆 TCP/23 远程认证是明文的 :数据传输是明文的:不实用 ssh:Secure SHell TCP/22    协议 v1 v2  v1基本不使用的 实现了将认证过程加密 Openssh:是ssh的开源版 ssh不仅是一个软件,也是一种协议 ssh加密认证的机制 基于口令:默认为口令 基于密钥:事先在服务器端的用户里放入客户端的公钥,然后链接过来的时候对暗号 netstat -tnl  查看服务器端打开了等待别人访问的服务 LISTEN监听 ssh 和sshd的配置文

ssh以及双机互信

当我们要远程到其他主机上面时就需要使用ssh服务了. 我们就来安装一下sshd服务以及ssh命令的使用方法. 服务安装: 需要安装OpenSSH 四个安装包: 安装包: openssh-5.3p1-114.el6_7.x86_64:包含OpenSSH服务器及客户端需要的核心文件 openssh-clients-5.3p1-114.el6_7.x86_64:OpenSSH客户端软件包 openssh-server-5.3p1-114.el6_7.x86_64:OpenSSH服务器软件包 opens

ssh实现双机互信

实现思路:     A主机生成公钥和私钥,把公钥传输到被远程的服务器B,A通过ssh连接B时,会发送私钥和B主机上的公钥匹配,如果匹配成功则成功连接,反向认证则实现双击认证. A:192.168.1.154 B:192.168.1.156 A: #ssh-keygen -t dsa -N '' #ll /root/.ssh/ total 12 -rw-------. 1 root root 668 Jun 23 14:13 id_dsa -rw-r--r--. 1 root root 612 J

linux双机GFS的配置

1.两台服务器安装如下包: apr-1.2.7-11.el5_3.1.x86_64.rpmapr-util-1.2.7-11.el5.x86_64.rpmcman-2.0.115-34.el5.x86_64.rpmcman-devel-2.0.115-34.el5.i386.rpmcman-devel-2.0.115-34.el5.x86_64.rpmgfs2-utils-0.1.62-20.el5.x86_64.rpmgfs-utils-0.1.20-7.el5.x86_64.rpmgmp-4

oracle 11g r2 rac ssh两节点互信对等配置Permission denied (publickey,gssapi-with-mic,password)

问题:安装oracle 11g r2 RAC grid 时,配置两节点ssh互信对等配置不成功,具体错误信息如下: ------------------------------------------------------------------------ Verifying SSH connectivity has been setup from rac1 to rac1 -----------------------------------------------------------

MYSQL双机热备份的配置实施(问题总结)

为了实现MYSQL数据库的冗灾.备份.恢复.负载均衡等功能,喻名堂这两天一直在学习和研究mysql的双机热备,其实MYSQL的双机热备就是使用MYSQL同步功能两种方式里面的"主-主"同步方式实现的.在一开始搜索资料进行配置时没有注意版本的问题,所以试了很多次都没有成功,后来才知道搜索的方法不对,结果搜索出来的资料都是老版本的,最后通过搜索对应的版本号再根据资料终于配置成功,现将不同版本的双机热备的配置方法进行整理并分享出来方便其他想配置MYSQL双机热备的朋友能一次成功. 要实现热备