来吧~不要互相伤害,ssh之间要互相信任

两台服务器之间scp也好,pssh也好,每一次互相传输文件或者远距离控制都要输入对方账号对应的密码,这是一个很麻烦很讨厌的事儿。这么麻烦又讨厌的事儿应该怎么避免呢?这就是ssh的信任登陆。

假设A与B是两台服务器,其中A是server,B是client。A是发起ssh请求的一方,B是接收ssh请求的一方。

在A机器上,# ssh-keygen -t dsa,这一步是生成一个ssh的共/私密匙对。回车之后,会出现如下的信息:

Generating public/private dsa key pair.

Enter file in which to save the key (/root/.ssh/id_dsa): 这一步,是选择保存密匙的目录,直接回车就行

Enter passphrase (empty for no passphrase): 这一步是询问这个信任关系是否需要密码,如果是过的硬的关系,自然不需要密码的,所以继续回车

Enter same passphrase again:对上一步进行确认,三联回车,然后就是这样,不但生成了“key指纹”还生成了一个图案。

然后来到/root/.ssh里,就会发现多了两个文件:id_dsa 和 id_dsa.pub,其中id_dsa.pub是需要给B服务器的。这样一个钥匙一式两份,A一份B一份,两个是一对所以就这样建立了信任关系。

在B服务器输入 #scp A的ip地址:/root/.ssh/id_dsa.pub /root/.ssh,这样就把A服务器的id_dsa.pub文件拽到自己的/root/.ssh文件夹里,然后#mv id_dsa.pub authorized_keys ,如果改名叫authorized_keys2 的话,就是通过SSH2的方式连接。

现在A与B之间就建立了ssh信任关系,注意!目前这个信任关系是单向的,即A找B的root用户(文件在/root文件下)要文件,是不需要B的 root用户密码,如果B反过来找A要文件的话,还是要A的密码的。

改完之后,别忘了确认authorized_keys 的chmod 是644。

要是对方机器把authorized_keys删除掉,那么scp或者pssh的话就恢复要密码的环节了。linux历史连接信息在/var/log/secure中。

参考资料:http://www.dongwm.com/archives/%E5%85%B3%E4%BA%8Essh%E5%91%BD%E4%BB%A4%E7%A0%94%E7%A9%B6%E4%BB%A5%E5%8F%8Assh%E4%BF%A1%E4%BB%BB%E8%AF%A6%E8%A7%A3/

时间: 2024-10-11 07:03:02

来吧~不要互相伤害,ssh之间要互相信任的相关文章

Solaris ssh配置主机间信任关系

假设需要配置从主机com00biiitf001登录主机ols00biiitf001时不需要密码,则采用以下步骤配置: com00biiitf001上产生公用/私有密钥对 $ ssh-keygen -t rsa Generating public/private rsa key pair. Enter file in which to save the key (/export/home/jyu/.ssh/id_rsa): Created directory '/export/home/jyu/.

两个不同的林根域之间如何建立信任关系

标签:张兆森 步骤:DC的IP地址:192.168.1.1 (DC1) 域名为:benet.com 2.另一个林根域的IP地址:192.168.1.2 (DC2) DNS不要指向主DC了,因为这里跟主DC没有关系了, 3.安装DC 4.创建转发器 5.建立信任关系 实验步骤: 1.安装DC,选择在新林中新建域树 2.这里输入新域的域名 3.林功能选择最高. 4.这里就一直选择下一步,直到出现这 个提示,这里选择是 5.还是一直选择是,直到出现这里, 输入密码,这的密码是你误删DC上的数据, 还原

ssh主机之间建立互信 --免密码

1 ssh之间如何免密码 互信任关系  ---原理是  私钥加密公钥解密 实验  web1 (192.168.204.7)与 web2(192.168.204.9) 之间建立ssh 互信任关系 涉及命令 ssh-keygen   生成公钥和私钥 操作web1上 1 自动化命令 ssh-keygen -t rsa -P '' -f ~/.ssh/id_rsa -t 指定类型 -P 指定密码 -f 指定文件 结果: 私钥保存至 id_rsa   公钥保存至 id_rsa.pub [[email pr

批量实现多台服务器之间ssh无密码登录的相互信任关系

最近IDC上架了一批hadoop大数据业务服务器,由于集群环境需要在这些服务器之间实现ssh无密码登录的相互信任关系.具体的实现思路:在其中的任一台服务器上通过"ssh-keygen -t rsa"产生公私钥文件,然后将公钥文件拷贝成authorized_keys文件,最后将它的.ssh目录下的文件全部批量拷贝到其他服务器的/root/.ssh目录(即当前用户家目录的.ssh)下即可.这批hadoop服务器的ssh端口默认都是22,密码默认都是kevin123456,ip列表如下: 1

Linux 下实现SSH互信

今天我们主要介绍一下Linux之间如何实现SSH登录及数据传输互信,所谓互信就是服务器跟服务器之间数据传输或SSH登录不需要输入密码就可以访问,具体不多说了,见下: 我们今天准备使用三台Centos服务器来完成这个实验,主要体现三台服务器:A.B.C服务器之间SSH登录及数据传输不输入密码来完成: Hostname:A        IP : 192.168.5.21 Hostname:B        IP: 192.168.5.22 Hostname:C        IP: 192.168

两台主机打通ssh

ssh打通基本概念:如果需要通过SSH进行远程登录,我们一般是需要手动输入密码,但如果将SSH之间的权限打通的话,就可以实现无密码登录.这对shell脚本的定时执行有很大的帮助. (一),生成秘钥,先看本地是否有秘钥,如果有,则不用生成,否则会影响到以前打通的设备: ls ~/.ssh/id_rsa.pub (二),如果没有,则需要在本地主机上创建公钥和秘钥 ssh -key -gen  一路回车  ssh-keygen -t rsa (三),把公钥复制到远程主机上, ssh-copy-id -

建立SSH的信任关系

1.在Client上root用户执行ssh-keygen命令,生成建立安全信任关系的证书. Client端 # ssh-keygen -t rsa Generating public/private rsa key pair. Enter file in which to save the key (/root/.ssh/id_rsa): Enter passphrase (empty for no passphrase): <-- 直接输入回车 Enter same passphrase ag

CSDN日报20170420 ——《开发和产品之间的恩怨从何来?》

[程序人生]开发和产品之间的恩怨从何来? 作者:西乔 霍炬 人和人之间宝贵的信任都去哪了? [区块链]比特币中的软分叉和硬分叉 作者:张童鞋 比特币的软分叉和硬分叉之争由来已久,本文主要总结软分叉和硬分叉的相关知识.通过 BIP34 的具体实施过程说明软分叉的特点.需要注意的是,运行本文所述的 Python 程序事,需要开启比特币核心的 REST 服务.开启方法可以参看比特币开发者参考中的 HTTP REST . [OpenCV]LeapMotion 简单介绍及图形获取 作者:小哲君 之前写过一

ssh服务以及OpenSSLssh

ssh软件由两部分组成:ssh服务端和ssh客户端. ssh的配置文件在/etc/ssh/目录下,其中服务端的配置文件是sshd_config,客户端的配置文件是ssh_config. 安装ssh,在这里,只讲述通过yum安装的方法(前提是你的yum源配置正确,并且能使用): yum install openssh-* -y yum会自动安装所有openssh相关的软件包 配置ssh服务器 根据ssh的两种验证方式,配置两种不能安全级别的登录方式. ·通过口令验证方式登录 1.用vim编辑器打开