ssh-key 免密码验证分发、管理、备份指南笔记02

ssh-key 免密码验证分发、管理、备份指南02

1.备份需求分析

要求所有服务器在同一用户xiaoping系统用户下,实现B.A机器从本地备份数据到C机器上,在备份过程

中不需要C的提示系统密码验证。

即实现从A.B服务器备份数据到Z备份存储服务器的免密码登陆验证的解决方案

备份数据流方式如下:

A--->C

B-->C

想想比喻,即多把钥匙(A\B)开一把锁(C)

2.生成密钥对

[[email protected] ~]$ ssh-keygen -t dsa
Generating public/private dsa key pair.
Enter file in which to save the key (/home/xiaoping/.ssh/id_dsa):
Created directory ‘/home/xiaoping/.ssh‘.
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
Your identification has been saved in /home/xiaoping/.ssh/id_dsa.
Your public key has been saved in /home/xiaoping/.ssh/id_dsa.pub.
The key fingerprint is:
db:c7:c4:95:66:00:06:b9:12:ca:72:e3:56:f6:08:e5 [email protected]
The key‘s randomart image is:
+--[ DSA 1024]----+
|        .oo..    |
|      o ..   . . |
|   . + . .    =  |
|  . * E .  . +   |
|   + = +S   o    |
|    o . .o o     |
|   .    . . o    |
|           .     |
|                 |
+-----------------+
[[email protected] ~]$ ls /home/xiaoping/.ssh/
id_dsa  id_dsa.pub

3.分发私钥(钥匙)

特别强调:这里是和分发数据方案不通的地方,分发数据方案中是把公钥(锁)从A拷贝到B、C端用户加目录各一份。而

在备份数据方案中,我们需要把私钥发到X,Y server上,把公钥(锁)留在Z备份服务器本地。因为,备份服务器本身就是“锁”

[[email protected] .ssh]# grep \key /etc/ssh/sshd_config
#HostKey /etc/ssh/ssh_host_key
#HostKey /etc/ssh/ssh_host_rsa_key
#HostKey /etc/ssh/ssh_host_dsa_key
# Lifetime and size of ephemeral version 1 server key
#PubkeyAuthentication yes
#AuthorizedKeysFile     .ssh/authorized_keys
# For this to work you will also need host keys in /etc/ssh/ssh_known_hosts
# Change to no to disable s/key passwords
[[email protected] .ssh]# grep \key  /etc/ssh/sshd_config
#HostKey /etc/ssh/ssh_host_key
#HostKey /etc/ssh/ssh_host_rsa_key
#HostKey /etc/ssh/ssh_host_dsa_key
# Lifetime and size of ephemeral version 1 server key
#PubkeyAuthentication yes
#AuthorizedKeysFile     .ssh/authorized_keys
# For this to work you will also need host keys in /etc/ssh/ssh_known_hosts
# Change to no to disable s/key passwords
[[email protected] .ssh]# ^C
[[email protected] .ssh]# su xiaoping
[[email protected] .ssh]$ ls -a
.  ..  id_dsa  id_dsa.pub  known_hosts
[[email protected] .ssh]$ mv id_dsa.pub authorized_keys
[[email protected] .ssh]$ ls -a
.  ..  authorized_keys  id_dsa  known_hosts
[[email protected] .ssh]$ scp -p id_dsa [email protected]:~/.ssh/
[email protected]‘s password:
id_dsa                                        100%  668     0.7KB/s   00:00
在A端测试:
[[email protected] .ssh]$ ssh [email protected] free -m
The authenticity of host ‘192.168.20.25 (192.168.20.25)‘ can‘t be established.
RSA key fingerprint is 6c:3a:ef:2b:3f:18:b7:db:83:b4:72:22:5b:07:23:50.
Are you sure you want to continue connecting (yes/no)? yes
Warning: Permanently added ‘192.168.20.25‘ (RSA) to the list of known hosts.
             total       used       free     shared    buffers     cached
Mem:           143        130         12          0         33         17
-/+ buffers/cache:         79         64
Swap:         1983         13       1970
[[email protected] .ssh]$ scp -p -r /xiaoping/ [email protected]:/tmp/
22.sh                                                        100%    0     0.0KB/s   00:00
111.sh                                                       100%    0     0.0KB/s   00:00

【如何把远端root的权限文件备份到C端】

先调整一下xiaoping用户sudo权限

[[email protected] ~]$visudo
xiaoping ALL=(ALL) NOPASSWD: /usr/bin/rsync,/usr/bin/scp,/bin/cp
[[email protected] xiaoping]# su xiaoping
[[email protected] ~]$ scp -p -r ./xiaoping [email protected]:~
./xiaoping: No such file or directory
[[email protected] ~]$ scp -p -r /home/xiaoping [email protected]:~   #先把文件考到家目录下
manager.sh                                                   100%  435     0.4KB/s   00:00
iplist                                                       100%   28     0.0KB/s   00:00
.bash_history                                                100%   44     0.0KB/s   00:00
hoststatus.txt                                               100%    0     0.0KB/s   00:00
.bash_profile                                                100%  176     0.2KB/s   00:00
id_dsa                                                       100%  668     0.7KB/s   00:00
known_hosts                                                  100%  789     0.8KB/s   00:00
net.sh                                                       100%  521     0.5KB/s   00:00
.bash_logout                                                 100%   18     0.0KB/s   00:00
network.sh                                                   100%  238     0.2KB/s   00:00
.bashrc                                                      100%  124     0.1KB/s   00:00
[[email protected] ~]$ ssh -t -p 22 [email protected] sudo rsync -avz -p /home/xiaoping/xiaoping /root/  #再远程到对端服务器在用sudo将文件考到root目录下。
sending incremental file list
xiaoping/
xiaoping/.bash_history
xiaoping/.bash_logout
xiaoping/.bash_profile
xiaoping/.bashrc
xiaoping/hoststatus.txt
xiaoping/net.sh
xiaoping/network.sh
xiaoping/xiaogui
xiaoping/xiaolai
xiaoping/xiaoqi
xiaoping/xiaozhou
xiaoping/.ssh/
xiaoping/.ssh/id_dsa
xiaoping/.ssh/known_hosts
xiaoping/manager/
xiaoping/manager/iplist
xiaoping/manager/manager.sh
sent 3108 bytes  received 309 bytes  6834.00 bytes/sec
total size is 3041  speedup is 0.89
Connection to 192.168.20.25 closed.
[[email protected] ~]$
#scp -p -r /home/xiaoping [email protected]:~ 
#ssh -t -p 22 [email protected] sudo rsync -avz -p /home/xiaoping/xiaoping /root/

scp -P22 -p -r /xiaping  [email protected]:~

方法一:使用rsync服务,在备份服务器部署rsync守护进程,把所有备份节点作为rsync客户端,

出方案在生产环境常用的备份方案,对于特别碎的文件,要进行打包再传输。

方法二:ftp的方式,在备份服务器部署ftp守护进程,把所有备份节点做为ftp客户端,在本地备份完毕,把数据通过

ftp的方式推送到备份服务器上。也可以采用。

方法三NFS方式,在备份服务器部署NFS服务,部署NFS服务,把所有备份节点做为NFS客户端,在本地备用完毕(也可以直接备份到远端的nfs server)

把数据通过挂载的方式把数据推送到NFS备用服务器上,此法也是个方案,机器少15台左右可以采用,推荐不用。

方法四。scp加ssh key或者expect交互式的方法备份,作为一个备份思路列在这里,不推荐。

总结:无论使用哪个方案备份都不能完全保证数据备份正常,在我的工作中还对备份服务器上备份的内容通过脚本程序做检查

定时发送邮件,甚至做定期的人工或自动化的还原数据测试操作(如:每周一次把数据自动还原测试机的WEB SERVER ,DB SERVER)

,然后备份及还原结果定时一般每日安排人工或自动的发送运维组相关人员的信箱。以确保备份的数据是真正有效的。

方案一,通过root用户直接建立密钥认证

方案二。普通用户建立密钥(通过sudo提权)

[[email protected] ~]# useradd 001
[[email protected] ~]# tail -l /etc/passwd
rpc:x:32:32:Rpcbind Daemon:/var/cache/rpcbind:/sbin/nologin
rpcuser:x:29:29:RPC Service User:/var/lib/nfs:/sbin/nologin
nfsnobody:x:65534:65534:Anonymous NFS User:/var/lib/nfs:/sbin/nologin
SambaServer:x:501:501::/home/SambaServer:/bin/false
lily:x:502:502::/home/lily:/bin/bash
lisan:x:503:502::/home/lisan:/bin/bash
proadmin:x:504:504::/home/proadmin:/sbin/nologin
prouser:x:505:504::/home/prouser:/sbin/nologin
xiaoping:x:506:506::/home/xiaoping:/bin/bash
001:x:507:507::/home/001:/bin/bash
[[email protected] ~]# echo "123456" | passwd --stdin 001
Changing password for user 001.
passwd: all authentication tokens updated successfully.
[[email protected] ~]# su -001
su: invalid option -- ‘0‘
Try `su --help‘ for more information.
[[email protected] ~]# su 001
[[email protected] root]$ ssh-keygen -t dsa
Generating public/private dsa key pair.
Enter file in which to save the key (/home/001/.ssh/id_dsa):
Created directory ‘/home/001/.ssh‘.
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
Your identification has been saved in /home/001/.ssh/id_dsa.
Your public key has been saved in /home/001/.ssh/id_dsa.pub.
The key fingerprint is:
d4:44:da:62:a9:f1:af:c9:66:47:c2:09:ba:06:0e:b8 [email protected]
The key‘s randomart image is:
+--[ DSA 1024]----+
|         .o      |
|         *       |
|      . * o      |
|      .* .       |
|.    ..oS.       |
|o . .   +..      |
| + . .   o.      |
|E . o  .oo.      |
|   .   o+.       |
+-----------------+
[[email protected] .ssh]$ ssh-copy-id -i id_dsa.pub "-p 22 [email protected]"
The authenticity of host ‘192.168.20.5 (192.168.20.5)‘ can‘t be established.
RSA key fingerprint is c1:28:b4:c3:f6:3d:85:bf:b2:df:59:17:d5:9f:65:2e.
Are you sure you want to continue connecting (yes/no)? yes
Warning: Permanently added ‘192.168.20.5‘ (RSA) to the list of known hosts.
[email protected]‘s password:
Now try logging into the machine, with "ssh ‘-p 22 [email protected]‘", and check in:
  .ssh/authorized_keys
to make sure we haven‘t added extra keys that you weren‘t expecting.
[[email protected] .ssh]$ ssh [email protected] free -m
             total       used       free     shared    buffers     cached
Mem:           199        182         17          0         52         19
-/+ buffers/cache:        109         89
Swap:         1055          0       1055
[[email protected] .ssh]$ ssh [email protected] /sbin/ifconfig eth0
eth0      Link encap:Ethernet  HWaddr 00:0C:29:D8:5D:8C
          inet addr:192.168.20.5  Bcast:192.168.20.255  Mask:255.255.255.0
          inet6 addr: fe80::20c:29ff:fed8:5d8c/64 Scope:Link
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:32979 errors:0 dropped:0 overruns:0 frame:0
          TX packets:24899 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000
          RX bytes:2999695 (2.8 MiB)  TX bytes:6948512 (6.6 MiB)
[[email protected] .ssh]$ mkdir /001/
mkdir: cannot create directory `/001/‘: Permission denied
[[email protected] .ssh]$ mkdir 001
[[email protected] .ssh]$ cd 001
[[email protected] 001]$ touch 001
[[email protected] 001]$ touch 002
[[email protected] 001]$ echo 111 > 001
[[email protected] .ssh]$ scp -p -r 001 [email protected]:~
001                                           100%    4     0.0KB/s   00:00
002                                           100%    0     0.0KB/s   00:00
[[email protected] .ssh]$ scp -p -r 001 [email protected]:/etc      #A端没有root权限需要提权。
scp: /etc/001: Permission denied
[[email protected] xiaoping]# grep \001 /etc/sudoers     #在A端添加sudo权限,为下面拷贝做准备
001      ALL=(ALL) NOPASSWD: /usr/bin/rsync,/usr/bin/scp,/bin/cp
[[email protected] .ssh]$ ssh -t [email protected] sudo rsync -avz -p 001 /etc/
sending incremental file list
001/
001/001
001/002
sent 155 bytes  received 54 bytes  418.00 bytes/sec
total size is 4  speedup is 0.02
Connection to 192.168.20.5 closed.
[[email protected] scirts]# mkdir /xp001/ -p
[[email protected] scirts]# chown 001 /xp001/ -R
[[email protected] scirts]# cp /etc/hosts /xp001/
[[email protected] scirts]# cd /xp001/
[[email protected] xp001]# ll
total 4
-rw-r--r-- 1 root root 225 Feb 23 23:49 hosts
[[email protected] xp001]# su 001
[[email protected] xp001]$ scp -p -r /xp001/hosts  [email protected]:~
hosts                                         100%  225     0.2KB/s   00:00
[[email protected] xp001]$ ssh -t [email protected] sudo rsync -avz -P hosts /etc
sending incremental file list
hosts
         225 100%    0.00kB/s    0:00:00 (xfer#1, to-check=0/1)
sent 199 bytes  received 31 bytes  460.00 bytes/sec
total size is 225  speedup is 0.98
Connection to 192.168.20.5 closed.
[[email protected] xp001]$ vi 001-fenfa.sh     ##让脚本自动分发
[[email protected] xp001]$ sh 001-fenfa.sh hosts
hosts                                         100%  225     0.2KB/s   00:00
sending incremental file list
sent 41 bytes  received 12 bytes  106.00 bytes/sec
total size is 225  speedup is 4.25
Connection to 192.168.20.5 closed.
[[email protected] xp001]$ cat 001-fenfa.sh
for ip in 192.168.20.5
do
scp -p -r /xp001/hosts  [email protected]$ip:~
ssh -t [email protected]$ip sudo rsync -avz -P $1 /etc
done
[[email protected] xp001]$
##如果C端任何目录考到C端任何目录该任何呢!
1.c端也需要sudo提权,需要密码,就相当本地root 和远端001做认证。 ##???
2.文件目录用户有读取权限就可以拷贝了。
[[email protected] ~]# cp -ap /home/001/.ssh/ /root/
[[email protected] ~]# mkdir /lily
[[email protected] ~]# chmod 700 /lily/
[[email protected] ~]# touch /lily/001
[[email protected] ~]# su 001
[[email protected] root]$ sudo -l
Matching Defaults entries for 001 on this host:
    requiretty, always_set_home, env_reset, env_keep="COLORS DISPLAY HOSTNAME
    HISTSIZE INPUTRC KDEDIR LS_COLORS", env_keep+="MAIL PS1 PS2 QTDIR USERNAME
    LANG LC_ADDRESS LC_CTYPE", env_keep+="LC_COLLATE LC_IDENTIFICATION
    LC_MEASUREMENT LC_MESSAGES", env_keep+="LC_MONETARY LC_NAME LC_NUMERIC
    LC_PAPER LC_TELEPHONE", env_keep+="LC_TIME LC_ALL LANGUAGE LINGUAS
    _XKB_CHARSET XAUTHORITY", secure_path=/sbin\:/bin\:/usr/sbin\:/usr/bin
User 001 may run the following commands on this host:
    (ALL) NOPASSWD: /usr/bin/rsync, (ALL) /usr/bin/scp, (ALL) /bin/cp
[[email protected] root]$ sudo scp -p -r /lily/001 [email protected]:~
scp: /home/001/001: Is a directory
[[email protected] root]$ sudo scp  -P22 -p -r /lily/ [email protected]:~
001                                           100%    0     0.0KB/s   00:00
[[email protected] ~]# ll .ssh
total 16
drwxrwxr-x 2 001 001 4096 Feb 23 23:36 001
-rw------- 1 001 001  668 Feb 23 23:30 id_dsa
-rw-r--r-- 1 001 001  601 Feb 23 23:30 id_dsa.pub
-rw-r--r-- 1 001 001  394 Feb 23 23:34 known_hosts
[[email protected] .ssh]# diff id_dsa /home/001/.ssh/id_dsa   #检查密钥是一致的
[[email protected] .ssh]#
[[email protected] .ssh]# ssh -t [email protected] sudo rsync -avz -p /lily/ /etc/
sending incremental file list
rsync: change_dir "/lily" failed: No such file or directory (2)
sent 18 bytes  received 12 bytes  60.00 bytes/sec
total size is 0  speedup is 0.00
rsync error: some files/attrs were not transferred (see previous errors) (code 23) at main.c(1039) [sender=3.0.6]
Connection to 192.168.20.5 closed.

方案三:普通用户建立密钥(setuid对命令提权操作)

[[email protected] .ssh]# which rsync
/usr/bin/rsync
[[email protected] .ssh]# chmod 4755 /usr/bin/rsync  #设置setuid使用该命令用于root权限
[[email protected] .ssh]# ls /usr/bin/rsync -l
-rwsr-xr-x. 1 root root 415544 Nov 11  2010 /usr/bin/rsync
[[email protected] .ssh]# rsync -avz -P /xp001/001-fenfa.sh -e ‘ssh‘ [email protected]:/etc
sending incremental file list
001-fenfa.sh
         107 100%    0.00kB/s    0:00:00 (xfer#1, to-check=0/1)
rsync: mkstemp "/etc/.001-fenfa.sh.ld7zDj" failed: Permission denied (13)
sent 183 bytes  received 31 bytes  142.67 bytes/sec
total size is 107  speedup is 0.50
rsync error: some files/attrs were not transferred (see previous errors) (code 23) at main.c(1039) [sender=3.0.6]
[[email protected] .ssh]#
[[email protected] .ssh]$ rsync -avz -p /etc/hosts  -e ‘ssh ‘ [email protected]:/etc
sending incremental file list
hosts
rsync: mkstemp "/etc/.hosts.V7AS9m" failed: Permission denied (13)
sent 188 bytes  received 31 bytes  146.00 bytes/sec
total size is 225  speedup is 1.03
rsync error: some files/attrs were not transferred (see previous errors) (code 2
[[email protected] .ssh]$ ^C
[[email protected] .ssh]$ rsync -avz -p /etc/hosts  -e ‘ssh -p 22 ‘ 0[email protected]:/tmp/
sending incremental file list
hosts
sent 188 bytes  received 31 bytes  146.00 bytes/sec
total size is 225  speedup is 1.03

总结批量分发、部署、管理的解决方案:

【1】. secureCRT

借用SecureCRT的交互式交谈窗口(其他远程连接软件也有类似的功能)

a.通过交互式交谈窗口可以批量查看客户端cpu、内存、负载、IP等。

b.批量部署客户端如nagios、puppet等;交互式交谈窗口。

c.分发文件

【2】.把要分发的文件放在一台http server上,然后交互式交谈窗口,统一wget url地址。

适合服务器200台以内的环境,服务器太多,批量部署也会越麻烦。

【3】ssh密钥的方案

简单,易用,功能强大,分发,如果对于1000台以下的机器,我们可以配置rsync daemon模式。

在客户机上通过定时任务rsync命令去分发机上取(puppet ,cfengine都是这个思路)。

ssh key 密钥认证实现批量分发、部署、管理的几种方案:

a.通过root用户直接建立密钥认证。

优点:简单,方便。缺点:及不安全。

b.普通用户建立密钥(需要通过sudo提权操作)

优点:简单,方便,安全,缺点:需技术

c.普通用户建立密钥(setuid对命令提权操作)

[[email protected] tmp]# chmod 4755 /usr/bin/rsync  #当普通用户使用rsync命令具备root的权限
[[email protected] etc]# ll /usr/bin/rsync
-rwsr-xr-x. 1 root root 410536 Apr 30  2014 /usr/bin/rsync

【4】expect

这里可以直接用expect做批量分发管理,省了密钥认证,交互式命令(结合rsync+scp+sudo),可实现普通用户,root

用户之间文件分发,批量部署及配置管理,查看信息。

优点:简单、强大、缺点:难度略大,相对复杂,需开开发写脚本。

【5】puppet

分发工具,分发和抓取。

缺点:复杂,特别在控制,批量部署方面实现复杂,大部分朋友仅仅实现了数据分发。

【6】cfengine

分发工具,分发和抓取。

缺点:复杂,特别在控制,批量部署方面实现复杂,大部分朋友仅仅实现了数据分发

【7】rsync

分发服务器上部署rsync daemon,然后客户机上通过定时任务抓取的方式实现文件分发。

【8】lsyncd (sersync)

触发式实时的抓取或推送。

【9】http 方式

http server+客户机cron.实现文件分发。

【10】NFS网络文件系统

把要分发的文件放在nfs上,然后在客户端通过定时任务,复制到需要的目录。

时间: 2025-02-01 06:44:06

ssh-key 免密码验证分发、管理、备份指南笔记02的相关文章

SSH KEY免密码验证分发、管理、备份

分发: A: ssh-keygen (以rsa来生成秘钥 或者加上 -t dsa 以dsa生成) 一路回车 ssh-copy-id -i.ssh/id_rsa.pub **@B ssh-copy-id -i.ssh/id_rsa.pub **@C 完成后可以验证下 ssh **@B free-m ssh **@C free-m 备份: Z: ssh-copy-id -i .ssh/id_rsa.pub [email protected] (自己给自己发 也可以将id_rsa.pub mv改名为a

20170117老男孩linux实战运维培训-SSH KEY免密码验证分发、管理、备份实战讲解01

这一节说的SSH ssh制造私钥和公钥 私钥是钥匙 公钥是锁 把公钥分发到各个要登录的linux服务器上 #ssh-keygen -t dsa 使用这个命令后将会在本机生成一对密钥 私钥 id_dsa 公钥 id_dsa.pub 把公钥放到要登录的服务器上 用命令 #ssh-copy-id -i id_dsa.pub [email protected] 放到公钥放到服务器上后就要开始验证了 命令 #ssh [email protected] 其实也可以用其它命令登录如 #scp -P22 -r

SSH KEY免密码验证

For mac os install ssh-copy-id: brew install ssh-copy-id For Linux install ssh-copy-id yum install openssh* STEP: 1: 生成SSH公钥 [[email protected] ~]# ssh-keygen -t dsa Generating public/private dsa key pair. Enter file in which to save the key (/root/.

ssh key 免密码登陆服务器,批量分发管理以及挂载远程目录的sshfs 功能

ssh key 免密码登陆服务器,批量分发管理以及挂载远程目录的sshfs 第一部分:使用ssh key 实现服务器间的免密码交互登陆 步骤1: 安装openssh-clients [[email protected] ~]# yum install openssh-clients -y 步骤2: 创建用户,所有机器同时操作,可直接使用root [[email protected] ~]# useradd test #如果使用root,这里跳过 [[email protected] ~]# ec

linux ssh key免密码分发

具体需求: 在同一用户hequan下 实现 A 从本地分发数据到B.过程中不需要密码提示 创建用户 #useradd hequan    # id hequan #echo 123456 | passwd  --stdin hequan # su - hequan RSA 既可以加密也,也可以数字签名 DSA     只能用于数字签名 开始创建密钥 [[email protected] ~]$ ssh-keygen -t dsa              默认RSA Generating pub

SSHH 免密码验证生产环境分发、管理、备份笔记01

SSHH 免密码验证生产环境分发.管理.备份实战应用指南 ssh是secure shell protocol的简写,它通过对联机数据包加密的技术进行数据传递.专门为远程登录会话 和其他网络服务提供安全的协议. ssh本身提供两个服务功能:一个是类似telnet的远程联机使用shell服务,即俗称的ssh; 另外一个是类似FTP服务的sftp-server,可以提供更安全的TFP. 从客户端来看,ssh提供两种级别的安全验证. 第一种级别(基于口令的安全验证) 只要你知道自己的账号和口令,就可以登

【CentOS】SSH实现免密码登录与文件分发

实验环境: 10.0.0.9:分发服务器(用于保存SSH生成的密钥和后期的文件的分发工作)10.0.0.10.10.0.0.11:节点服务器(用于保存SSH生成的公钥文件和接收分发服务器的文件) #分发服务器与节点服务器的系统版本与内核如下 [[email protected]/]# cat /etc/redhat-release CentOS release 5.8 (Final) [[email protected]/]# uname -a Linux C58 2.6.18-308.el5 

CentOS 6.4配置SSH免密码验证

一.环境 CentOS 6.4x64位 zabbix-c1:192.168.3.29 zabbix-c2:192.168.3.30 二.配置从zabbix-c1进行ssh到zabbix-c2免密码验证 在zabbix-c1上生成密钥对,整个过程回车即可. [[email protected] ~]# ssh-keygen  Generating public/private rsa key pair. Enter file in which to save the key (/root/.ssh

ssh配置免密码登录

日常工作中很多情况下都需要登录服务器进行管理,一般都是用ssh进行连接,为了防止密码外泄,可以配置下ssh的免密码登录. 首先服务器两台: A:43.224.34.* B:104.238.161.* 配置的结果是B机器可以免密码登录到A服务器. 首先在B服务器上生成本机的公私密钥: ssh-keygen -t rsa -P '' 过程为: [[email protected] .ssh]# ssh-keygen -t rsa -P '' Generating public/private rsa