SSH密钥认证配置

1、SSH协议的认识

SSH 为 Secure Shell 的缩写,由 IETF 的网络小组(Network Working Group)所制定;SSH 为建立在应用层基础上的安全协议。SSH 是目前较可靠,专为远程登录会话和其他网络服务提供安全性的协议。利用 SSH 协议可以有效防止远程管理过程中的信息泄露问题。SSH最初是UNIX系统上的一个程序,后来又迅速扩展到其他操作平台。SSH在正确使用时可弥补网络中的漏洞。SSH客户端适用于多种平台。几乎所有UNIX平台—包括HP-UXLinuxAIXSolarisDigital UNIXIrix,以及其他平台,都可运行SSH。

2、通过SSH管理远程服务器

通过SSH协议,用户可以通过终端机访问和使用远程linux服务器,ssh的端口为22。但每次进行连接都要输入密码。如果管理几台到十几台集群,那可以应付的的过来。如果集群增加了几百,上千台。那么使用SSH管理起来就不方便了。所以SSH有没有更简便的方法呢?有的,在linux集群中,由一台管理机通过SSH管理其它的远程linux服务器,这种方法被称为SSH密钥认证管理服务器。原理如下图:

 

3、服务器的布署和划分

管理机:172.16.1.61 m01

NFS服务器: 172.16.1.31 nfs01

WEB服务器: 172.16.1.8 web01

4、首先检查管理机和被管理机上的SSH是否已经安装和启用

管理机m01:

NFS服务器nfs01:

WEB服务器web01:

 

 

4、首先在m01服务器上,创建密钥对:公钥和私钥

 

[root@m01 ~]# ssh-keygen -t dsa

如下图所示:提示输入是否确认,所有的提示按Enter键.

查看是否密钥创建成功,密钥生成后,保存在/root/.ssh/下,这是一个隐藏目录。

其中:id_dsa是私钥,id_dsa.pub是公钥

由上图所见我们已经创建密钥成功

5、把公钥拷贝到所有被管理机中

将公钥拷贝到nfs01服务器中,使用命令ssh-copy-id 。因为我更改过nfs01的ssh端口,由端口22变为端口52113.所以要添加"-p 52113"。拷贝到web01也是同理

[root@m01 ~]# ssh-copy-id -i ./.ssh/id_dsa.pub "-p 52113 oldboy@172.16.1.31"   直接复制或者cat写入可能会注册不成功

如下图提示,第一次拷贝要输入确认yes和oldboy帐号的密码。

查看nfs01上面是否拷贝成功,拷贝的文件在oldboy家目录下的隐藏目录.ssh下

6、测试

a.在m01上远程执行nfs01上的命令

 

[root@m01 ~]# ssh -p 52113 oldboy@172.16.1.31 "/sbin/ifconfig eth0"

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值