ssh以及双机互信

  当我们要远程到其他主机上面时就需要使用ssh服务了。

我们就来安装一下sshd服务以及ssh命令的使用方法。

服务安装:

需要安装OpenSSH 四个安装包:

安装包:

openssh-5.3p1-114.el6_7.x86_64:包含OpenSSH服务器及客户端需要的核心文件

openssh-clients-5.3p1-114.el6_7.x86_64:OpenSSH客户端软件包

openssh-server-5.3p1-114.el6_7.x86_64:OpenSSH服务器软件包

openssh-askpass-5.3p1-114.el6_7.x86_64:支持对话框窗口的显示,是一个基于X 系统的密码

openssh-clients是作为客户端必须安装的包,openssh-server是作为服务端必须安装的包。

实验环境:

ip:192.168.1.63   作为服务端

ip:192.168.1.64   作为客户端

我们可以查看服务器是否安装openssh包。

[[email protected] ~]# yum install openssh openssh-clients openssh-server -y

[[email protected] ~]# /etc/init.d/sshd start

[[email protected] ~]# chkconfig sshd on
[[email protected] ~]# chkconfig --list sshd
sshd 0:off 1:off 2:on 3:on 4:on 5:on 6:off

安装完成后我们查看是否安装

[[email protected] ~]# rpm -qa |grep openssh
openssh-5.3p1-94.el6.x86_64
openssh-server-5.3p1-94.el6.x86_64
openssh-clients-5.3p1-94.el6.x86_64

查看安装的路径:

[[email protected] ~]# rpm -ql openssh
/etc/ssh     #主安装目录
/etc/ssh/moduli
/usr/bin/ssh-keygen
/usr/libexec/openssh
/usr/libexec/openssh/ssh-keysign

.......

[[email protected] ~]# ll /etc/ssh/      #查看一下主安装目录下的文件
total 156
-rw-------. 1 root root 125811 Nov 23 2013 moduli
-rw-r--r--. 1 root root 2047 Nov 23 2013 ssh_config      #客户端的配置文件
-rw-------. 1 root root 3879 Nov 23 2013 sshd_config    #服务端的配置文件
-rw-------. 1 root root 672 Mar 19 06:36 ssh_host_dsa_key
-rw-r--r--. 1 root root 590 Mar 19 06:36 ssh_host_dsa_key.pub
-rw-------. 1 root root 963 Mar 19 06:36 ssh_host_key
-rw-r--r--. 1 root root 627 Mar 19 06:36 ssh_host_key.pub
-rw-------. 1 root root 1675 Mar 19 06:36 ssh_host_rsa_key
-rw-r--r--. 1 root root 382 Mar 19 06:36 ssh_host_rsa_key.pub

此处不对配置文件做详细描述了,如果大家对配置文件有兴趣的话可以一块探讨一下。

此处在服务端做如下操作,在客户端也做如下操作。(在客户端上安装完成之后就可以远程了)

我们从客户端上远程服务端:

[[email protected] ~]# ssh 192.168.1.63        此时输入密码后就可以远程到服务器上了
[email protected]‘s password:
Last login: Sun Mar 19 20:59:21 2017 from 192.168.1.105

[[email protected] ~]#

此处我们来测试一下,如果服务器端没有安装openssh-server包的时候是否可以被远程呢。

[[email protected] ~]# rpm -e openssh-server     卸载了服务器端的openssh-server包
[[email protected] ~]# rpm -qa |grep openssh     查看没有了server包
openssh-5.3p1-94.el6.x86_64
openssh-clients-5.3p1-94.el6.x86_64

现在在客户端上ssh

[[email protected] ~]# ssh 192.168.1.63
ssh: connect to host 192.168.1.63 port 22: Connection refused

在服务器端安装openssh-server包

[[email protected] ~]# rpm -qa |grep openssh
openssh-5.3p1-94.el6.x86_64
openssh-server-5.3p1-94.el6.x86_64
openssh-clients-5.3p1-94.el6.x86_64

此时在来远程:

[[email protected] ~]# ssh 192.168.1.63
[email protected]‘s password:
Last login: Sun Mar 19 21:21:58 2017 from 192.168.1.105
[[email protected] ~]#

接下来讲一下双机互信,免秘钥登录。

[[email protected] ~]# ssh-keygen

在本地生成了两个文件

[[email protected] .ssh]# ls
id_rsa id_rsa.pub

在本地生成了两个文件:

此时生成了私钥和公钥,只需要把公钥传到客户机上就可以了。

[[email protected] .ssh]# ssh-copy-id -i 192.168.1.63

此时在去远程,就可以免秘钥登录了。若要回复秘钥登录的话把传到目标端的文件删除了就可以了。

[[email protected] ~]# ssh 192.168.1.63
Last login: Sun Mar 19 21:23:27 2017 from 192.168.1.64
[[email protected] ~]#

在目标端删除公钥

[[email protected] .ssh]# pwd
/root/.ssh
[[email protected] .ssh]# rm -rf authorized_keys

在去远程,此时就需要秘钥了。

时间: 2024-10-20 03:31:31

ssh以及双机互信的相关文章

ssh实现双机互信

实现思路:     A主机生成公钥和私钥,把公钥传输到被远程的服务器B,A通过ssh连接B时,会发送私钥和B主机上的公钥匹配,如果匹配成功则成功连接,反向认证则实现双击认证. A:192.168.1.154 B:192.168.1.156 A: #ssh-keygen -t dsa -N '' #ll /root/.ssh/ total 12 -rw-------. 1 root root 668 Jun 23 14:13 id_dsa -rw-r--r--. 1 root root 612 J

openssh服务以及基于ssh的双机互信配置

在实现日常的维护和管理,我们经常需要远程登录到服务器,在早期,实现这个功能的协议是telnet,现在也较少的使用到,但是telnet一个致命的缺陷就是其不光是数据传输是明文的,就连用户的认证也是明文的,这在互联网是极其不安全的. 为了实现安全的管理,现在远程登录的时候使用的是都是ssh(secure shell)协议,ssl协议有v1,v2版,但是V1版本因为自身的缺陷也满足不了现在的需求.同telnet一样,ssh协议的实现也是c/s架构,client端可以通过帐号密码的方式登录到server

ssh 双机互信配置记要

双机互信的原理:通过ssh密钥对的认证,复用ssl协议进行通信. 配置方法 1.生成密码对 # ssh-keygen -t rsa -b 2048 -t 指定加密算法为rsa,-b指定加密码的位数. 其他的默认,一路回车,会在~/.ssh/目录下生成id_rsa  id_rsa.pub,两个文件,id_rsa是私钥文件,  id_rsa.pub是公钥文件. 2.将公钥文件放到远程主机即需要信任的主机上. 有两种方法: (1)使用命令ssh-copy-id -i ~/.ssh/id_rsa.pub

ssh   sshd   scp   基于密钥认证登陆 双机互信

telnet :远程登陆 TCP/23 远程认证是明文的 :数据传输是明文的:不实用 ssh:Secure SHell TCP/22    协议 v1 v2  v1基本不使用的 实现了将认证过程加密 Openssh:是ssh的开源版 ssh不仅是一个软件,也是一种协议 ssh加密认证的机制 基于口令:默认为口令 基于密钥:事先在服务器端的用户里放入客户端的公钥,然后链接过来的时候对暗号 netstat -tnl  查看服务器端打开了等待别人访问的服务 LISTEN监听 ssh 和sshd的配置文

基于Openssh实现双机互信

1.服务器端配置文件:#vim /etc/ssh/sshd_config Protocol 2 (协议版本V2) AddressFamily any (在哪类地址上提供服务,any表示支持IPv4.IPv6) ListenAddress 0.0.0.0 (提供服务的地址,默认是主机上配置的所有地址) KeyRegenerationInterval 1h(重新生成秘钥时间,默认1小时) ServerKeyBits 1024 (秘钥默认长度) SyslogFacility AUTHPRIV (定义日

双机互信的配置

一.实现原理 使用一种被称为"公私钥"认证的方式来进行ssh登录."公私钥"认证方式简单的解释是: 首先在客户端上创建一对公私钥(公钥文件:~/.ssh/id_rsa.pub:私钥文件:~/.ssh/id_rsa),然后把公钥放到服务器上(~/.ssh/authorized_keys),自己保留好私钥.当ssh登录时,ssh程序会发送私钥去和服务器上的公钥做匹配.如果匹配成功就可以登录了. 二.实验环境 A机:10.0.0.163 B机:10.0.0.188 三.L

SSH双机互信及错误解决大全

在linux系统管理中,设置免密码登录,进行机器的批量管理是最常用的一个方法.比如针对几十甚至上百台线上机器,通常我们会设置一台"发布机"作为中央控制机对其它线上机器免密码登录,然后进行软件.配置文件的分发.更新.部署.当然了,针对上面的问题,解决方案并非最优且唯一,比如你也可以用expect模拟自动输入来完成自动登录验证这一过程,或者用现在一些开源的软件自动化配置和部署工具,比如 Puppet,但这都不在本文的讨论范畴,今天咱们要说的就是这种最原始.最有效.最直接的方式:免密码登录.

ssh双机互信搭建

在 linux 系统管理中,设置免密码登录,进行机器的批量管理是最常用的一个方法.比如针对几十甚至上百台线上机器,通常我们会设置一台"发布机"作为中央控制机对其它线上机器免密码登录,然后进行软件.配置文件的分发.更新.部署.当然了,针对上面的问题,解决方案并非最优且唯一,比如你也可以用 expect 模拟自动输入来完成自动登录验证这一过程,或者用现在一些开源的软件自动化配置和部署工具,比如 Puppet,但这都不在本文的讨论范畴,今天咱们要说的就是这种最原始.最有效.最直接的方式:免密

linux ssh 双机互信

一.在A机生成密钥对 #ssh-keygen -t rsa -f /root/.ssh/id_rsa  #指证书的生成位置 注意: 在程序提示输入passphrase时直接输入回车,表示无证书密码. 上述命令将生成私钥证书id_rsa和公钥证书id_rsa.pub,存放在用户家目录的.ssh子目录中. 二.查看 ~/.ssh 生成密钥的文件 # cd / # cd ~/.ssh # ll 三. 用ssh-copy-id将公钥复制到远程机器中 用 ssh-copy-id -i 的命令进行分发公钥,