基于Openssh实现双机互信

1.服务器端配置文件:#vim /etc/ssh/sshd_config

Protocol 2 (协议版本V2)

AddressFamily any (在哪类地址上提供服务,any表示支持IPv4、IPv6)

ListenAddress 0.0.0.0 (提供服务的地址,默认是主机上配置的所有地址)

KeyRegenerationInterval 1h(重新生成秘钥时间,默认1小时)

ServerKeyBits 1024 (秘钥默认长度)

SyslogFacility AUTHPRIV (定义日志消息的范围)

LogLevel INFO (日志级别)

LoginGraceTime 2m (登录宽容期,默认是两分钟)

PermitRootLogin yes (是否允许管理员直接登录)

MaxAuthTries 6 (最多允许尝试登录次数)

PubkeyAuthentication yes (是否允许基于秘钥的认证)

PasswordAuthentication yes (是否允许基于口令的认证)

Banner none(是否在用户登录时显示欢迎标语)

2.ssh客户端用法:

a) ssh -l 用户名 远程主机名 [命令]

b) ssh 用户名@远程主机名

-X 可以执行远程主机上的图形化命令

3.如何实现基于秘钥的认证:

一台主机为客户端(基于某一个用户实现)

1)生成一对秘钥

ssh-keygen

-t  {rsa|dsa} 指定算法

-f /path/to/keyfile 指定密钥文件

-N ‘密码’指定密码

2)将公钥传至服务器端某用户的家目录下的.ssh/authorized_keys文件中

使用文件传输工具(ssh-copy-id,scp)

ssh-copy-id -i /path/to/生成的公钥 用户名@主机

3)测试登录

4.scp : 基于ssh的远程复制命令,可以实现在主机之间加密传输数据

用法:scp [选项] 源 目的

-r 递归复制,用于复制目录时使用

-a 保留权限,递归复制,用于复制目录时使用

5.实验:双机互信

1)前提:两台主机fsy1(192.168.113.128)和fsy2(192.168.113.129)网络连通

2)做法:

Client:

#ssh-keygen -t rsa (生成秘钥)

需要输入时直接回车

#ssh-copy-id -i /root/.ssh/id_rsa.pub [email protected] (将自己的公钥复制到对端主机上)

Server:

#ssh-keygen -t rsa

#ssh-copy-id -i /root/.ssh/id_rsa.pub [email protected]

最后,进行测试即可。

时间: 2024-12-28 17:44:57

基于Openssh实现双机互信的相关文章

openssh服务以及基于ssh的双机互信配置

在实现日常的维护和管理,我们经常需要远程登录到服务器,在早期,实现这个功能的协议是telnet,现在也较少的使用到,但是telnet一个致命的缺陷就是其不光是数据传输是明文的,就连用户的认证也是明文的,这在互联网是极其不安全的. 为了实现安全的管理,现在远程登录的时候使用的是都是ssh(secure shell)协议,ssl协议有v1,v2版,但是V1版本因为自身的缺陷也满足不了现在的需求.同telnet一样,ssh协议的实现也是c/s架构,client端可以通过帐号密码的方式登录到server

ssh   sshd   scp   基于密钥认证登陆 双机互信

telnet :远程登陆 TCP/23 远程认证是明文的 :数据传输是明文的:不实用 ssh:Secure SHell TCP/22    协议 v1 v2  v1基本不使用的 实现了将认证过程加密 Openssh:是ssh的开源版 ssh不仅是一个软件,也是一种协议 ssh加密认证的机制 基于口令:默认为口令 基于密钥:事先在服务器端的用户里放入客户端的公钥,然后链接过来的时候对暗号 netstat -tnl  查看服务器端打开了等待别人访问的服务 LISTEN监听 ssh 和sshd的配置文

ssh以及双机互信

当我们要远程到其他主机上面时就需要使用ssh服务了. 我们就来安装一下sshd服务以及ssh命令的使用方法. 服务安装: 需要安装OpenSSH 四个安装包: 安装包: openssh-5.3p1-114.el6_7.x86_64:包含OpenSSH服务器及客户端需要的核心文件 openssh-clients-5.3p1-114.el6_7.x86_64:OpenSSH客户端软件包 openssh-server-5.3p1-114.el6_7.x86_64:OpenSSH服务器软件包 opens

ssh实现双机互信

实现思路:     A主机生成公钥和私钥,把公钥传输到被远程的服务器B,A通过ssh连接B时,会发送私钥和B主机上的公钥匹配,如果匹配成功则成功连接,反向认证则实现双击认证. A:192.168.1.154 B:192.168.1.156 A: #ssh-keygen -t dsa -N '' #ll /root/.ssh/ total 12 -rw-------. 1 root root 668 Jun 23 14:13 id_dsa -rw-r--r--. 1 root root 612 J

ssh 双机互信配置记要

双机互信的原理:通过ssh密钥对的认证,复用ssl协议进行通信. 配置方法 1.生成密码对 # ssh-keygen -t rsa -b 2048 -t 指定加密算法为rsa,-b指定加密码的位数. 其他的默认,一路回车,会在~/.ssh/目录下生成id_rsa  id_rsa.pub,两个文件,id_rsa是私钥文件,  id_rsa.pub是公钥文件. 2.将公钥文件放到远程主机即需要信任的主机上. 有两种方法: (1)使用命令ssh-copy-id -i ~/.ssh/id_rsa.pub

双机互信的配置

一.实现原理 使用一种被称为"公私钥"认证的方式来进行ssh登录."公私钥"认证方式简单的解释是: 首先在客户端上创建一对公私钥(公钥文件:~/.ssh/id_rsa.pub:私钥文件:~/.ssh/id_rsa),然后把公钥放到服务器上(~/.ssh/authorized_keys),自己保留好私钥.当ssh登录时,ssh程序会发送私钥去和服务器上的公钥做匹配.如果匹配成功就可以登录了. 二.实验环境 A机:10.0.0.163 B机:10.0.0.188 三.L

双机互信配置

基于ssh的方式与被管理的主机进行通信,在管理的主机上(部署ansible的主机上)生成一对非对称密钥,将公钥发给被管理的主机. (1)生成一对密钥:ssh-keygen -t rsa 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 [[email protected] yum.repos.d]# ssh-keygen -t rsa    # 默认存放的地方为/root/.ssh目录下 Generating public/private

多台服务器双机互信,免密码登录,快捷登录多台服务器

双击互信,即互相解析且不需要输入密码就可以登录到另外一台服务器,对集群服务,例如mysql主从,heartbeat做高可用等,拷贝文件传输,提供快捷方便服务. 实验准备三台虚拟机(192.168.239.136./192.168.239.140/192.168.239.144) vi /etc/hosts   做本地解析 192.168.239.136 node36 192.168.239.140 node40 192.168.239.144 node44 ssh-keygen   生成公钥私钥

设置双机互信中的ssh-copy-id命令妙用

工作中如果两台服务器需要建立互信关系,那么需要做的就是拷贝秘钥信息,这个工作就得手工来完成,有时候感觉真是麻烦,但是又无可奈何. 一般建立单向信任关系的步骤如下: 1)检查是否有秘钥生成,如果没有则使用ssh-keygen -t rsa来生成即可. 2)拷贝id_rsa.pub的信息,稍后使用. 3) ssh连接到目标服务器,然后到.ssh/authorized_keys文件中添加拷贝的id_rsa.pub的内容即可 4)退出当前窗口,重新登录验证,是否可以无密码通信 现在有个命令可以使我们免除