ssh-copy-id(双机互信)

ssh-keygen 创建公钥和密钥。
ssh-copy-id 把本地主机的公钥复制到远程主机的authorized_keys文件上。
ssh-copy-id 也会给远程主机的用户主目录(home)和~/.ssh, 和~/.ssh/authorized_keys设置合适的权限 。

步骤1: 用 ssh-key-gen 在本地主机上创建公钥和密钥
#ssh-keygen -t rsa
Enter file in which to save the key (/home/jsmith/.ssh/id_rsa):[Enter key]
Enter passphrase (empty for no passphrase): [Press Enter key]
Enter same passphrase again: [Pess Enter key]
Your identification has been saved in /home/jsmith/.ssh/id_rsa.
Your public key has been saved in /home/jsmith/.ssh/id_rsa.pub.
The key fingerprint is: 33:b3:fe:af:95:95:18:11:31:d5:de:96:2f:f2:35:f9
[email protected]

步骤2: 用 ssh-copy-id 把公钥复制到远程主机上
#ssh-copy-id -i ~/.ssh/id_rsa.pub [email protected]
[email protected]‘s password:
Now try logging into the machine, with ―ssh ?remote-host‘‖, and check in:
.ssh/authorized_keys to make sure we haven‘t added extra keys that you weren‘t expecting.
[注: ssh-copy-id 把密钥追加到远程主机的 .ssh/authorized_key 上.]

时间: 2024-09-17 06:27:45

ssh-copy-id(双机互信)的相关文章

ssh以及双机互信

当我们要远程到其他主机上面时就需要使用ssh服务了. 我们就来安装一下sshd服务以及ssh命令的使用方法. 服务安装: 需要安装OpenSSH 四个安装包: 安装包: openssh-5.3p1-114.el6_7.x86_64:包含OpenSSH服务器及客户端需要的核心文件 openssh-clients-5.3p1-114.el6_7.x86_64:OpenSSH客户端软件包 openssh-server-5.3p1-114.el6_7.x86_64:OpenSSH服务器软件包 opens

ssh实现双机互信

实现思路:     A主机生成公钥和私钥,把公钥传输到被远程的服务器B,A通过ssh连接B时,会发送私钥和B主机上的公钥匹配,如果匹配成功则成功连接,反向认证则实现双击认证. A:192.168.1.154 B:192.168.1.156 A: #ssh-keygen -t dsa -N '' #ll /root/.ssh/ total 12 -rw-------. 1 root root 668 Jun 23 14:13 id_dsa -rw-r--r--. 1 root root 612 J

ssh 双机互信配置记要

双机互信的原理:通过ssh密钥对的认证,复用ssl协议进行通信. 配置方法 1.生成密码对 # ssh-keygen -t rsa -b 2048 -t 指定加密算法为rsa,-b指定加密码的位数. 其他的默认,一路回车,会在~/.ssh/目录下生成id_rsa  id_rsa.pub,两个文件,id_rsa是私钥文件,  id_rsa.pub是公钥文件. 2.将公钥文件放到远程主机即需要信任的主机上. 有两种方法: (1)使用命令ssh-copy-id -i ~/.ssh/id_rsa.pub

openssh服务以及基于ssh的双机互信配置

在实现日常的维护和管理,我们经常需要远程登录到服务器,在早期,实现这个功能的协议是telnet,现在也较少的使用到,但是telnet一个致命的缺陷就是其不光是数据传输是明文的,就连用户的认证也是明文的,这在互联网是极其不安全的. 为了实现安全的管理,现在远程登录的时候使用的是都是ssh(secure shell)协议,ssl协议有v1,v2版,但是V1版本因为自身的缺陷也满足不了现在的需求.同telnet一样,ssh协议的实现也是c/s架构,client端可以通过帐号密码的方式登录到server

ssh   sshd   scp   基于密钥认证登陆 双机互信

telnet :远程登陆 TCP/23 远程认证是明文的 :数据传输是明文的:不实用 ssh:Secure SHell TCP/22    协议 v1 v2  v1基本不使用的 实现了将认证过程加密 Openssh:是ssh的开源版 ssh不仅是一个软件,也是一种协议 ssh加密认证的机制 基于口令:默认为口令 基于密钥:事先在服务器端的用户里放入客户端的公钥,然后链接过来的时候对暗号 netstat -tnl  查看服务器端打开了等待别人访问的服务 LISTEN监听 ssh 和sshd的配置文

基于Openssh实现双机互信

1.服务器端配置文件:#vim /etc/ssh/sshd_config Protocol 2 (协议版本V2) AddressFamily any (在哪类地址上提供服务,any表示支持IPv4.IPv6) ListenAddress 0.0.0.0 (提供服务的地址,默认是主机上配置的所有地址) KeyRegenerationInterval 1h(重新生成秘钥时间,默认1小时) ServerKeyBits 1024 (秘钥默认长度) SyslogFacility AUTHPRIV (定义日

双机互信的配置

一.实现原理 使用一种被称为"公私钥"认证的方式来进行ssh登录."公私钥"认证方式简单的解释是: 首先在客户端上创建一对公私钥(公钥文件:~/.ssh/id_rsa.pub:私钥文件:~/.ssh/id_rsa),然后把公钥放到服务器上(~/.ssh/authorized_keys),自己保留好私钥.当ssh登录时,ssh程序会发送私钥去和服务器上的公钥做匹配.如果匹配成功就可以登录了. 二.实验环境 A机:10.0.0.163 B机:10.0.0.188 三.L

ssh免密连接互信认证

在实际生产环境中我们往往在一些维护时需要多台Linux主机相互连接,那此时就需要做ssh的免密码互信认证,而ssh的免密的互信认证实现比较简单,在此就简单的描述下,为描述方便我把内网中的2台需要做ssh互信认证的2台主机192.168.2.25.192.168.2.26这2台主机,其中以192.168.2.25作为master连接其它主机,以192.168.2.26作为slave,操作如下: [[email protected] ~]# vim /etc/ssh/sshd_config#2台主机

ssh实现多机互信

ssh(secure shell安全外壳协议)SSH 为建立在应用层基础上的安全协议.SSH 是目前较可靠,专为远程登录会话和其他网络服务提供安全性的协议.利用 SSH 协议可以有效防止远程管理过程中的信息泄露问题.SSH最初是UNIX系统上的一个程序,后来又迅速扩展到其他操作平台.SSH在正确使用时可弥补网络中的漏洞.SSH客户端适用于多种平台.几乎所有UNIX平台-包括HP-UX.Linux.AIX.Solaris.Digital UNIX.Irix,以及其他平台,都可运行SSH. 目的:实

SSH双机互信及错误解决大全

在linux系统管理中,设置免密码登录,进行机器的批量管理是最常用的一个方法.比如针对几十甚至上百台线上机器,通常我们会设置一台"发布机"作为中央控制机对其它线上机器免密码登录,然后进行软件.配置文件的分发.更新.部署.当然了,针对上面的问题,解决方案并非最优且唯一,比如你也可以用expect模拟自动输入来完成自动登录验证这一过程,或者用现在一些开源的软件自动化配置和部署工具,比如 Puppet,但这都不在本文的讨论范畴,今天咱们要说的就是这种最原始.最有效.最直接的方式:免密码登录.