AIX主机信任关系配置

1.配置主机信任关系的时候,需要先在两台主机/etc/hosts文件中添加要信任主机的IP,假设有(192.168.8.190 aix190,192.168.8.191 aix191)2个主机,在191主机配置如下所示

 192.168.8.190 aix190

2.如果系统配置DNS,则需要去/etc/resolv.conf文件查看解析服务器,并检查域名服务器是否正常工作,如果不是正常工作,则需要删除/etc/resolv.conf这个文件

3.在要配置信任关系的主机上新建一个用户名相同的用户(暂定为test)

4.在191的主机/etc/hosts.equiv文件中配置要信任主机信息,并且/etc/hosts.equiv的文件权限一定是600,否则会提示"Permission denied"

在/etc/hosts.equiv文件中就算是配置了主机级别信任,root用户也会被拒绝(aix默认策略), 需要配置$HOME/.rhosts才可以免密码登录

格式:<hostname> <username>

aix190 test     -- 信任aix190这台主机上的用户test

格式说明:
  aix190           -- 信任aix190这台主机
  +                  -- 信任所有主机上的所有用户
  aix190 +        -- 信任aix190这台主机上的所有用户
  + test            -- 信任所有主机上的用户test
  -aix190          -- 拒绝aix191这台主机
  aix190 -test   -- 拒绝aix191这台主机上的用户test

5.在test用户的宿主目录下面,在文件$HOME/.rhosts中配置如下信息(推荐文件权限为600)

格式:<hostname> <username>

aix190 test     -- 信任aix190这台主机上的用户test

格式说明:
  aix190           -- 信任aix190这台主机
  +                  -- 信任所有主机上的所有用户
  aix190 +        -- 信任aix190这台主机上的所有用户
  + test            -- 信任所有主机上的用户test
  -aix190          -- 拒绝aix191这台主机
  aix190 -test   -- 拒绝aix191这台主机上的用户test

6.在另外一台主机(aix190)上做上述相同配置过程。

7. 可以使用以下命令测试

rsh aix190 date

如果返回系统日期,则配置成功。

时间: 2024-10-31 10:26:50

AIX主机信任关系配置的相关文章

Oracle Study之-AIX6.1构建主机之间的信任关系(ssh)

Oracle Study之-AIX6.1构建主机之间的信任关系(ssh)    在AIX环境下构建主机信任关系首选rsh,但在构建Oracle 11g RAC时需要ssh支持,以下文档介绍如何在AIX6.1下构建ssh的信任关系.    默认aix没有安装ssh软件包,首先要安装ssh软件包: 1.下载.解压软件包 [[email protected] ssh]#lsOpenSSH_5.8.0.6102.tar.Z  openssl-0.9.8.1802.tar.Z  ssh.txt 解压后通过

Solaris ssh配置主机间信任关系

假设需要配置从主机com00biiitf001登录主机ols00biiitf001时不需要密码,则采用以下步骤配置: com00biiitf001上产生公用/私有密钥对 $ ssh-keygen -t rsa Generating public/private rsa key pair. Enter file in which to save the key (/export/home/jyu/.ssh/id_rsa): Created directory '/export/home/jyu/.

expect实现配置机器信任关系

利用expect的交互功能,自动配置信任机器之间的信任关系. 代码里会判断机器是否生成了秘钥,如果没有生成过,则自动帮助你执行 ssh-keygen 1 #!/bin/sh 2 3 expect_ssh_copy_id() 4 { 5 if [ "$#" -ne "5" ]; then 6 echo "expect_ssh_copy_id <remoteUser> <remoteHostname> <password>

ADFS 2.0 配置简介 PartⅡ – 配置 ADFS 信任关系

ADFS 与应用程序间的各种验证是基于信任关系的,在 ADFS 服务器配置好要信赖的应用程序(以 URL 为标识)后,应用程序再通过指定认证服务器来将用户引导至 ADFS 登录页,登录完成后再将用户的信息使用 Cookie 加密发送到应用程序完成验证. 我们来配置一个应用程序试试,为了方便就使用 ASP.NET MVC 吧. 一 .配置应用程序 建立 ASP.NET MVC 应用程序,一路默认. 安装一个 Visual Studio 扩展插件,能帮助我们省很多功夫,如果你不想太深入ADFS配置文

配置AIX系统互信关系

解释: 信任关系指一台远程服务器的用户以相同的用户名接入到另外一台服务器,而无需提供口令. 双机之间建立信任关系后,可以使用“rcp”和“rlogin”等命令. 操作步骤: 1.以root用户登录双机中主节点. 2.创建“/.rhosts”文件. # vi /.rhosts 在文件中添加以下内容: service_ip # 浮动IP地址对应的逻辑主机名.如果有多个浮动IP地址,请添加新的一行,输入浮动IP地址对应的逻辑主机名 mdsp01 # 主节点的主机名 mdsp02 # 备节点的主机名 m

linux主机之间建立ssh信任关系

需求: hostA 要免密码ssh登入 hostB,即建立ssh信任关系 实施: 1.hostA:在~/.ssh,创建ssh密钥对 执行命令 ssh-keygen -t rsa (要求输入的位置直接回车),默认生成密钥对文件 id_rsa 和 id_rsa.pub 2.hostB:在~/.ssh,修改信任文件authorized_keys 把 hostA 的公钥文件 id_rsa.pub 追加到 hostB 的~/.ssh/authorized_keys文件中 验证: hostA 要免密码ssh

ssh免密码登陆 - 服务器建立信任关系

假设机器A,B,C,要建立A为主,可以免密码直接ssh进入B,C.操作如下: 假设只用用户yimr建立信任,则使用yimr用户登陆主机A,执行如下操作: 产生公钥和私钥 ssh-keygen -t rsa 然后,在/home/用户/.ssh目录下,产生id_rsa, id_rsa.pub文件 将公钥复制到BC节点 scp .ssh/id_rsa.pub B:/home/用户名/.ssh/A.pub 进入BC节点,将公钥放在authorized_keys文件中 cat .ssh/A.pub >>

rac安装_grid安装校验报错之grid未建立信任关系

原创作品,出自 "深蓝的blog" 博客,欢迎转载,转载时请务必注明以下出处,否则追究版权法律责任. 深蓝的blog:http://blog.csdn.net/huangyanlong/article/details/40456511 1.报错 [[email protected] grid]$ ./runcluvfy.sh stage -pre crsinst -n node1,node2 -fixup -verbose Performing pre-checks for clust

centos主机信任

一.实现原理 使用一种被称为"公私钥"认证的方式来进行ssh登录."公私钥"认证方式简单的解释是: 首先在客户端上创建一对公私钥(公钥文件:~/.ssh/id_rsa.pub:私钥文件:~/.ssh/id_rsa),然后把公钥放到服务器上(~/.ssh/authorized_keys),自己保留好私钥.当ssh登录时,ssh程序会发送私钥去和服务器上的公钥做匹配.如果匹配成功就可以登录了. 二.实验环境 A机:TS-DEV/10.0.0.163 B机:CS-DEV/