ssh信任连接,即相同用户登陆不需要输入密码,也即使用了公钥证书认证。证书在客户端产生,公钥id_rsa.pub,私钥id_rsa,然后将公钥copy到服务端改名authorized_keys,若其他配置ok,即可运行“ssh 信任用户@服务端ip”不要输密码可直接登到服务端。
命令:
ssh-keygen -t rsa
scp ~/.ssh/id_rsa.pub root@服务端ip :/root/.ssh/authorized_keys
必须注意点:
1..ssh 目录拥有者为信任连接的用户和组
2.权限规定:
用户目录权限为 755 或者 700就是不能是77x
.ssh目录权限必须为755
rsa_id.pub 及authorized_keys权限必须为644
rsa_id权限必须为600
3.系统默认的ssh服务在 /etc/init.d/sshd,相关配置文件在/etc/.ssh/下,客户端需要配ssh_config,服务端需要配sshd_config,详细参考附件。
4.服务端/ect/hosts.allow中添加允许连的ip(格式:sshd:xxx.xxx.x.x)
常见问题:
1.Authentication refused: bad ownership or modes for directory /home/...
<<权限或者是文件权所有问题
2.Address 10.25.5.71 maps to localhost, but this does not map back to the address – POSSIBLE BREAK-IN ATTEMPT!
<<http://www.52wali.com/index.php/archives/232 该文中写是ssh配置问题,但我未遇到此问题。
3.连接的信息在服务端/var/log/secure中,注意观察,找到问题根源。
参考资料:
http://sial.org/howto/openssh/publickey-auth/problems/
http://wiki.archlinux.org/index.php/SSH_(%E7%AE%80%E4%BD%93%E4%B8%AD%E6%96%87)