转载地址:http://blog.csdn.net/netzsm/archive/2007/09/13/1783055.aspx
1. 自动ssh/scp方法==
A为本地主机(即用于控制其他主机的机器) ;
B为远程主机(即被控制的机器Server), 假如ip为192.168.60.110;
A和B的系统都是Linux
在A上运行命令:
# ssh-keygen -t rsa (连续三次回车,即在本地生成了公钥和私钥,不设置密码)
# ssh root@192.168.60.110 "mkdir .ssh" (需要输入密码)
# scp ~/.ssh/id_rsa.pub root@192.168.60.110:.ssh/id_rsa.pub (需要输入密码)
在B上的命令:
# touch /root/.ssh/authorized_keys (如果已经存在这个文件, 跳过这条)
# cat /root/.ssh/id_rsa.pub >> /root/.ssh/authorized_keys (将id_rsa.pub的内容追加到authorized_keys 中)
回到A机器:
# ssh root@192.168.60.110 (不需要密码, 登录成功)
2. 控制n个机器如上所述自动登录
那就需要n对钥匙(密钥和公钥), ssh-keygen 命令可以随意更改钥匙对的名字, 比如:
# ssh-keygen -t rsa
Generating public/private rsa key pair.
Enter file in which to save the key (/root/.ssh/id_rsa): /root/.ssh/id_rsa_192.168.60.110
这样私钥和公钥的名字分别就是: id_rsa_192.168.60.110和 id_rsa_192.168.60.110.pub;然后将 id_rsa_192.168.60.110.pub 文件的内容, 追加到sever的 ~/.ssh/authorized_keys文件中,最后, 在本地用ssh命令的 -i 参数指定本地密钥, 并登录:
# ssh -i /root/.ssh/id_rsa_192.168.60.110 someone@192.168.60.110
scp也是一样的
# scp -i /root/.ssh/id_rsa_192.168.60.110 filename someone@192.168.60.110:/home/someone
在文件.bashrc中加下两行,每次做同样的操作就不用敲入这样长的命令了:
alias sshcell='ssh -i /root/.ssh/id_rsa_192.168.60.110 someone@192.168.60.110'
alias scpcell='scp -i /root/.ssh/id_rsa_192.168.60.110 filename someone@192.168.60.110:/home/someone'
这样,直接键入一下指令实现ssh和scp自动登录:
# sshcell
# scpcell
3. 自动ssh/scp脚本
如果需要从A,到B,然后才能够到C,那么需要ssh和scp两次,是比较麻烦的。
ssh自动登录:
#!/usr/bin/expect -f
set timeout 30
spawn ssh weiqiong@B
expect "password:"
send "pppppp\r"
expect "]*"
send "ssh weiqiong@C\r"
expect "password:"
send "pppppp\r"
interact
scp从A拷贝文件到C:
#!/usr/bin/expect -f
set timeout 300
set file [lindex $argv 0]
spawn scp $file weiqiong@B:/home/weiqiong
expect "password:"
send "pppppp\r"
expect "]*"
spawn ssh weiqiong@B
expect "password:"
send "pppppp\r"
expect "]*"
send "scp $file weiqiong@C:/home/weiqiong\r"
expect "password:"
send "pppppp\r"
expect "]*"
exit
interact
scp从C拷贝文件到A:
#!/usr/bin/expect -f
set timeout 300
set file [lindex $argv 0]
spawn ssh weiqiong@B
expect "password:"
send "pppppp\r"
expect "]*"
send "scp weiqiong@C:/home/weiqiong/$file .\r"
expect "password:"
send "pppppp\r"
expect "]*"
send "exit\r"
expect "]*"
spawn scp weiqiong@B:/home/weiqiong/$file .
expect "password:"
send "pppppp\r"
interact
4. 建立ssh/scp通道
比如说我的机器是A,中间服务器为B,目标服务器是C<br>
从A可以ssh到B,从B可以ssh到C,但是A不能直接ssh到C<br>
现在展示利用ssh通道技术从A直接传输文件到C<br>
1. ssh -L1234:C:22 userid@B<br>
input B's password<br>
(1234是本机A的空闲端口,该指令需要A机器上的root用户权限,实际上是在本机1234端口建立了一个通道)<br>
2. 打开一个新的console,键入:<br>
scp -P1234 filename userid@localhost:<br>
input C's password
本文来自CSDN博客,转载请标明出处:http://blog.csdn.net/netzsm/archive/2007/09/13/1783055.aspx
===============================================================
配置ssh的自动登录
转载地址:http://www.fwolf.com/blog/post/279
ssh现在是连接我家里电脑和公司电脑的桥梁了,经常在偷懒的时候ssh上去干活,这样我就不用大老远跑到公司去了,另外我的邮件——mutt和feeds——liferea以及一些其他东东也都使用unison来和公司的电脑进行同步,这样一天到晚ssh,密码又长,甚烦,还担心电影里的黑客拿胶布往键盘上一粘就知道磨得最亮的那几个键就是我的密码,所以下决心搞定公钥/私钥的方式自动登录,免去密码输入之苦。
第一步,生成钥匙对
$ ssh-keygen -d
Generating public/private dsa key pair.
Enter file in which to save the key (/home/fwolf/.ssh/id_dsa): .ssh/fwolf_dsa
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
open .ssh/fwolf_dsa failed: No such file or directory.
Saving the key failed: .ssh/fwolf_dsa.
这里我使用的是dsa格式的密钥,也可以使用-t rsa参数指定rsa格式,我实在不知道他们有啥差别;不带参数大概是针对ssh1的密钥格式,现在应该很少人用ssh1了。提示输入passphrase(其实相当于私钥的密码)的时候,回车表示不设密码,在这里我设置了非空的密码。
第二步,把公钥上传到服务器上去
$ ssh-copy-id -i ~/.ssh/fwolf_dsa.pub fwolf.com
30
fwolf@fwolf.com's password:
Now try logging into the machine, with "ssh 'fwolf.com'", and check in:
.ssh/authorized_keys
to make sure we haven't added extra keys that you weren't expecting.
一个命令搞定,当然此时我们仍然需要服务器ssh的密码,才能把pub key传上去,ssh-copy-id命令会直接把key添加到.ssh/authorized_keys文件中,这和下面的做法效果是一样的:
$ scp ~/.ssh/fwolf_dsa.pub fwolf@fwolf.com
...
$ ssh fwolf@fwolf.com
...
$ cat fwolf_dsa.pub >> ~/ssh/authorized_keys
第三步,我们来享受一下自动登录的乐趣吧
$ ssh fwolf.com
。。。疑,怎么还需要输入密码呢?如果你遇到和我一样的问题,并且pub key上传也没有问题的话,说明是ssh客户端配置没有搞定,注意第一步中我更改了key文件的默认名称不是么?所以把/etc/ssh/ssh_config文件拷贝一份存为~/.ssh/config,然后编辑之,更改其中IdentityFile ~/.ssh/id_dsa
这一行,去掉注释,添上你实际的dsa私钥文件名就可以了,然后再次ssh:
$ ssh fwolf.com
Enter passphrase for key '/home/fwolf/.ssh/fwolf_dsa':
......(登录成功)
第四步,去掉那该死的passphrase
在上面的第三步中,ssh虽然无须再输入用户密码,但仍然要输入私钥的passphrase,这和输入ssh密码一样麻烦,幸好托ibm的福,大牛Daniel Robbins为我们介绍了使用ssh-agent和keychain免去输入密码之烦的方法,不过应该不适用于我们这样经常需要开关机的情况,所以,只好回到第一步,生成一对没有passphrase的密钥来用,虽然安全性下降了些,倒是非常方便。
安全建议
- 如果条件允许,使用带有passphrase的密钥,配合ssh-agent和keychain使用。
- 如果需要从不同的计算机登录服务器,最好使用不一样的密钥对。
- 记得定期更换密钥对,切记。
参考
- AdvancedOpenSSH
- 通用线程: OpenSSH 密钥管理,第 1 部分 – 理解 RSA/DSA 认证
- 通用线程: OpenSSH 密钥管理,第 2 部分 – 介绍 ssh-agent 和 keychain
- RSA/DSA authentication on SSH