Linux配置ssh无密码验证,rsync

1.我先声明主机

pangzhiminglinux     192.168.200.129

CentOS2           192.168.200.130

方法大概是这样:如果想从pangzhiminglinux的普通用户无验证登录到CentOS2的普通用户(单方向的),那么就要在两个主机都建立一个相同名字,相同密码的普通用户hadoop,pangzhiminglinux登录到自己创的普通用户hadoop下,生成秘钥对,私钥不要密码,把公钥内容复制到hadoop家目录的.ssh/authorized_keys中(authorized_keys要自己创建),修改.ssh权限为700,authorized_keys权限为600,切换到root,编辑/etc/ssh/sshd_config(把某三行取消注释放出了)。接下来,在CentOS2的普通用户hadoop家目录下创建.ssh,在.ssh下创建authorized_keys,把pangzhiminglinux的普通用户的hadoop的公钥复制给它,修改权限700和600,同理,切换到root,编辑/etc/ssh/sshd_config(把某三行取消注释放出了)。

2.下面开始:

(1)这是在pangzhiminglinux

#useradd hadoop   #创建普通用户passwd hadoop     
#su - hadoop      #切换到普通用户下去生成秘钥ssh-keygen -t rsa

圈圈的地方直接回车不需要输入密码。

#touch  ~/.ssh/authorized_keys   #在.ssh下创建authorized_keys (这些都是在普通用户的操作,别搞错了)
#cat ~/.ssh/id_rsa.pub > ~/.ssh/authorized_keys  #把公钥放进去
#chmod 600 ~/.ssh/authorized_keys   #改权限chmod 700 ~/.ssh/                  #改权限

下面到root去了啊

#su - root 
#vim /etc/ssh/sshd_config  #重点来了

修改配置文件的这三个地方,黄色第三行是你的公钥相对于家目录而存放的地方

#service sshd restart #重启服务

(2)这到了CentOS2的

#useradd hadoop
#passwd hadoop  #密码和名字必须和在pangzhiminglinux的一模一样!
#su - hadoop   #这些都是在普通用户的操作
#mkdir ~/.ssh    #创建.ssh
#chmod 700 ~/.ssh  #要改权限
#vim ~/.ssh/authorized_keys    #创建这个文件,把在pangzhiminglinux的hadoop的公钥内容复制来
#chmod 600 ~/.ssh/authorized_keys  #改权限

到root下了啊

#su - root
#vim /etc/ssh/sshd_config  #重点又来了

(3)上边完成了,接下来是测试

看见没有,输入了yes,成功无密码登录到CentOS2的普通用户了,不过我登录之后又退出了,再来,

你想知道还有其他神奇的地方吗?

那就是在pangzhiminglinux的hadoop能把东西无密码的传输给CentOS2的hadoop,(注意我说的,是传输到CentOS2的hadoop的家目录中,或者你也可以利用CentOS2创建一个目录test,所属主和所属组都改为hadoop,不管你这个目录丢哪里,pangzhiminglinux的hadoop都能把东西传输给它)

下边是实验:

从192.168.200.129把东西无验证密码丢到192.168.200.130

然后到192.168.200.130那看,就发现刚刚传输的那个东西就在/testing下

时间: 2024-10-04 08:25:11

Linux配置ssh无密码验证,rsync的相关文章

Linux(CentOS)SSH无密码验证登陆

最近在搭建Hadoop集群,为了操作方便,需要Master用无密码验证的方式的SSH登陆Slave. 1.原理: Master作为客户端,要实现无密码公钥认证,连接到服务器Salve上时,需要在Master上生成一个密钥对,包括一个公钥和一个私钥,而后将公钥复制到所有的Salve上.当Master通过SSH链接到Salve上时,Salve会生成一个随机数并用Master的公钥对随机数进行加密,并发送给Master.Master收到加密数之后再用私钥解密,并将解密数回传给Salve,Salve确认

linux 配置SSH无密码登录

1. 检查SSH是否安装. yum install ssh yum install rsync rpm -qa|grep openssh rpm -qa|grep rsync 2. 生成ssh公钥(以hadoop用户执行) ssh-keygen -t rsa ssh-copy-id -i ~/.ssh/id_rsa.pub [email protected] ssh-copy-id -i ~/.ssh/id_rsa.pub [email protected] ssh-copy-id -i ~/.

配置Linux主机SSH无密码访问

通过证书签名达到Linux主机SSH无密码访问,使用ssh-keygen与ssh-copy-id来实现快速证书的生成及公钥下发,其中ssh-keygen生成一对密钥,使用ssh-copy-id来下发生成的公钥.具体操作如下: 在主机A(192.168.0.100)创建密钥,执行: ssh-keygen -t rsa ,有询问直接按回车键即可,将在/root/.ssh/下生成一对密钥,其中id_rsz为私钥,id_rsa.pub为公钥(需要下发到B主机用户.ssh目录,同时要求重名成authori

配置 ssh无密码登陆

首先确保 linux系统中已经安装了ssh,否则先安装 ssh,ubuntu 系统可以执行 sudo apt-get install ssh 接下来开始配置 ssh无密码登陆 确保在 /home/user用户目录下存在.ssh目录,可以使用一下命令进行查看 ls -a /home/user 如果不存在可以自己手动创建一个 mkdir /home/user/.ssh 接下来没输入命令: ssh-keygen -t dsa -P '' -f ~/.ssh/id_dsa 解释一下: ssh-keyge

配置SSH无密码访问

二:SSH无密码访问远程机器 (1)首先确保Linux系统已经安装ssh服务 安装方法:apt-get install ssh 安装完成后,验证是否SSH安装成功:ssh -V 结果显示ssh版本证明成功 查看Server端zyp用户家目录下是否存在隐藏目录".ssh" 在安装ssh完成后,进入zyp用户家目录,使用命令:ls -al    查看目录结构中是否存在隐藏目录".ssh" 若存在,则操作正确,若不存在,解决方法如下: 1)按照步骤一,重新安装一遍ssh服

linux配置ssh互信

                                                                       linux配置ssh互信 公钥认证的基本思想: 对信息的加密和解密采用不同的key,这对key分别称作private key和public key,其中,public key存放在欲登录的服务器上,而private key为特定的客户机所持有.当客户机向服务器发出建立安全连接的请求时,首先发送自己的public key,如果这个public key是被服务

交换机配置ssh密码验证登录方式

交换机配置ssh密码验证登录方式 一.背景: 1.由于PC机串口不支持热插拔,请不要在交换机带电的情况下,将串口插入或者拔出PC机.当连接PC和交换机时,请先安装配置电缆的DB-9端到PC机,再连接RJ-45到交换机:在拆下时,先拔出RJ-45端,再拔下DB-9端. 2.恢复出厂设置的交换机 <H3C>reset saved-configuration 3.重启设备 必须重启才能生效 二.VLAN配置 1.删除vlan 系统模式下:undo vlan ID号 2.创建vlan [H3C]vla

Linux配置SSH Key到GitHub

Linux配置SSH Key到GitHub 准备工作 首先检查下本机是否已经安装了SSH,在终端输入ssh即可: 如果没有安装进行yum安装 # yum -y install openssh-clients 生成ssh key 输入ssh-keygen -t rsa,然后连续按回车键三次(注意:千万不要输入密码!). id_rsa.pub为公钥,id_rsa为私钥,它们都是隐藏文件. 那么如何查看它们的内容呢?只需要继续执行以下两条命令即可. # cd .ssh/ # cat id_rsa.pu

SSH无密码验证配置

一. 准备工作 首先要确保你的linux系统中已经安装了ssh,对于ubuntu系统一般默认只安装了ssh client,所以还需要我们手动安装ssh server: sudo apt-get install openssh-server 二. SSH基本原理 2.1 基本原理 SSH之所以能够保证安全,原因在于它采用了公钥加密.过程如下: 远程主机收到用户的登录请求,把自己的公钥发给用户: 用户使用这个公钥,将登录密码加密后,发送回来: 远程主机用自己的私钥,解密登录密码,如果密码正确,就同意