• linux 免密码登陆


    cd ~/.ssh/

    ssh-keygen -t rsa  (按提示回车)

    scp -P1234 id_rsa.pub 192.168.1.111:~/.ssh/authorized_keys

    ssh -p1234 192.168.1.111 "chmod 700 ~/.ssh/;chmod 600 ~/.ssh/authorized_keys"

    finish

    原文 http://blog.csdn.net/daidaineteasy/article/details/50948034

    需要实现的效果:

    有两台服务器:"192.168.201.236" 和 "192.168.201.237"
    
    需要实现:在服务器"192.168.201.236"上实现ssh无密码连接服务器"192.168.201.237"

    实现步骤:

    1) 在"192.168.201.236"服务器上使用"ssh-keygen -t rsa"命令来创建公钥。
    (会问你存放的目录,如果不需要修改,直接回车两次即可,默认保存路径为"~/.ssh/")

    这里写图片描述

    2) 将第一步生成的"~/.ssh/id_rsa.pub"这个文件拷贝到"192.168.201.237"服务器的"~/.ssh/"目录中并改名为"authorized_keys"。

    这里写图片描述

    3) 修改"192.168.201.237"服务器的"~/.ssh/"目录权限为700,"~/.ssh/authorized_keys"文件权限为600。
    (这是linux的安全要求,如果权限不对,自动登录将不会生效。)

    这里写图片描述

    4) 在"192.168.201.236"服务器上用ssh命令连接"192.168.201.237"服务器。(如下图,则为连接成功。注:30330为237服务器端口。)

    这里写图片描述

    可能还会提示输入密码的解决方法:

    1) 如果出现报警:"Address X.X.X.X maps to localhost, but this does not map back to the address - POSSIBLE BREAK-IN ATTEMPT!"。
    
    在"192.168.201.236"(连接端)服务器上执行如下命令:
    echo "GSSAPIAuthentication no" >> ~/.ssh/config
    
    在"192.168.201.237"(被连接端)服务器上执行"vi /etc/ssh/sshd_config"命令,修改下面两项值为"no" :
    "GSSAPIAuthentication no" 
    "UseDNS no" 
    2) 如果出现报警:"Agent admitted failure to sign using the key."
    
    执行命令:"ssh-add"(把专用密钥添加到ssh-agent的高速缓存中)
    
    如果还不行,执行命令:"ps -Af | grep agent "
    (检查ssh代理是否开启,如果有开启的话,kill掉该代理)
    然后执行"ssh-agent"(重新打开一个ssh代理)
    
    如果还是不行,继续执行命令:"sudo service sshd restart"(重启一下ssh服务)
    3) 通过命令"/usr/sbin/sestatus -v" 查看SELinux状态,如果"SELinux status"参数为"enabled"(开启状态),则关闭SELinux。
    
    临时关闭方法(不用重启机器):"setenforce 0"
    
    修改配置文件关闭方法(需要重启机器):执行命令"/etc/selinux/config",将"SELINUX=enforcing"改为"SELINUX=disabled"
    4) 执行命令"vim /etc/ssh/sshd_config"去掉下面三行的注释:
    
    "RSAAuthentication yes"
    "PubkeyAuthentication yes"
    "AuthorizedKeysFile      .ssh/authorized_keys"

    SSH免密码登录原理:

    这种方式你需要在客户端服务器上为自己创建一对密匙,并把公匙放在需要登录的服务器上。
    当你要连接到服务器上时,客户端就会向服务器请求使用密匙进行安全验证。
    服务器收到请求之后,会在该服务器上你所请求登录的用户的家目录下寻找你的公匙,
    然后与你发送过来的公匙进行比较。
    如果两个密匙一致,服务器就用该公匙加密“质询”并把它发送给客户端。
    客户端收到“质询”之后用自己的私匙解密再把它发送给服务器。

    使用场景:

    1) rsync自动备份时免密码登录;
    2) 集群环境中需要主机间互相通信;
    3) 自动部署项目,将编译好的war包放到正确的服务器上。
  • 相关阅读:
    帕累托分布(Pareto distributions)、马太效应
    Generalized normal distribution and Skew normal distribution
    Secondary NameNode 的作用
    127.0.0.1和0.0.0.0地址的区别
    50070只有本机可以访问(除本机外无法访问)
    SecureCRT SSH 语法高亮
    深入理解VMware虚拟机网络通信原理
    CentOS Virtual Machine 设置SSH主机登录
    路由器(交换机)的光口和电口
    ECC校验
  • 原文地址:https://www.cnblogs.com/hei-hei-hei/p/6835636.html
Copyright © 2020-2023  润新知