1
ssh-keygen -t rsa 生成本机公私密钥。过程中直接回车,不需输入。
在
/root/.ssh/
或
/home/“login user name”/.ssh/
路径下,生成id_rsa和id_rsa.pub文件。
2
将id_rsa.pub文件的内容copy到对端同路径下authorized_keys文件中,没有的话就创建一个。
3
正常情况下,两端互相配置好后,就可以互相免密直接ssh/scp了。
坑:
权限问题:
配置好后,发现还是提示输入密码。
通过使用ssh -vvv参数查看连接过程的debug信息,以及对端的/var/log/secure日志,
发现要么是文件夹权限问题,要么是文件权限问题。
如果是配置/home/logonuser这类非root用户的免密登录,则/home/logonuser,以及下一级的.ssh/目录,都必须设置成权限700,对于.ssh/authorized_keys,id_rsa等文件,权限应设置成600,否则就会出问题。
secure日志摘录( May 6 13:28:44 HSS-data-comparison-OSS sshd[25167]: Authentication refused: bad ownership or modes for directory /home/logonuser
May 6 13:28:44 HSS-data-comparison-OSS sshd[25167]: Authentication refused: bad ownership or modes for directory /home/logonuser )
/etc/ssh/sshd_config配置参数问题:
初始配置中有一些参数配置,可以注释掉,然后重启sshd服务,即可。
service sshd restart
这样不用的用户配置完成后,均可直接免密ssh/scp。