因为要写自动化脚本,需要跨服务器进行文件传输,于是需要使用scp命令,但scp命令每次都需要输入对方服务器的密码,于是使用linux服务器的免密秘钥方式来实现。具体实现如下,有两台服务器A,B,
使用的用户为userA,userB(注意了这里不能用root用户进行传输),步骤如下:
准备工作
1.检查AuthorizedKeysFile配置是否启用authorized_keys
cat /etc/ssh/sshd_config |grep AuthorizedKeysFile
看AuthorizedKeysFile .ssh/authorized_keys配置项是否被注释了,也就是加了#号。
如果被注释了,就要打开:
sudo vi /etc/ssh/sshd_config
将Authorized的三个配置项都打开
2.给ssh目录授权限
chmod g-w /home/userB
chmod 700 /home/userB/.ssh
chmod 600 /home/userB/.ssh/authorized_keys
这是因为SSH进行认证的过程中除了对用户目录有权限要求外,对 .ssh 文件夹和 authorized_keys 文件同样也要限制。如果没有相应权限的话/var/log/secure日志会报出下面的问题:
Authentication refused: bad ownership or modes for directory /home/userB
3. 重启SSH服务
service sshd restart
执行流程
在准备工作完成后,就可以开始配置了:
1、在服务器A生成私钥,公钥
在A服务器输入命令来产生私钥,公钥
ssh-keygen -t rsa -P ""
回车后会在 ~/.ssh/ 下生成两个文件:id_rsa(私钥) 和 id_rsa.pub(公钥)
将公钥信息追加到临时文件中
cat id_rsa.pub >authorized_keys_temp
将临时文件传输给服务器B
scp authorized_keys_temp userB@node2:/home/userB/.ssh/
2、登录到服务器B,cd到/home/userB/.ssh/下
cd /home/userB/.ssh/
将包含服务器A的公钥信息的临时文件,追加到 服务器B的认证文件(authorized_keys)中
cat authorized_keys_temp >>authorized_keys
上述配置完成后,就不在需要输入密码验证了。
撒花完结!