Linux建立SSH免密码互信方法
2011-04-01 10:50
267 查看
Linux下,要想scp自动输入远端服务器的密码来拷贝文件,一般借助expect脚本来达到目的。两台服务器之间互信是指,用scp拷贝文件、ssh登陆、rsync同步文件等操作的时候,不需要输入远端服务器的用户密码就可以完成操作。
以下在SUSE 10.1上,来说明如何建立两台服务器的通信互信机制。使用root用户,192.168.0.170若要无密码ssh登陆192.168.0.147机器:
1. 在170上生成认证RSA密钥:
ssh-keygen -b 1024 -t rsa
中间过程直接回车。在/root/.ssh2/目录下,生成了两个文件:
id_rsa_1024_a(私钥文件放在本地) 和 id_rsa_1024_a.pub(公钥文件放在信任服务器)
为了方便管理,将它们重命名:
mv id_rsa_1024_a root_192.168.0.170
mv id_rsa_1024_a.pub root_192.168.0.170.pub
2. 170上,在/root/.ssh2/下,私钥验证文件identification中追加(cat
>> identification):
IdKey root_192.168.0.170
3. 将公钥文件拷贝到147上:
scp root_192.168.0.170.pub root@192.168.0.147:/root/.ssh2
4. Root用户登陆147,在/root/.ssh2/下,公钥验证文件authorization中追加(cat
>> authorization):
Key root_192.168.0.170.pub
这样147上root用户就信任了来自170的root用户通信。在170,往147上scp、ssh、rsync都是免密码了。
延伸阅读:公钥认证的基本的思想(来自互联网)
公钥认证的基本的思想:对信息的加密和解密采用不同的key,这对key分别称作private
key和public key,其中,publickey存放在欲登录的服务器上,而private
key为特定的客户机所持有。当客户机向服务器发出建立安全连接的请求时,首先发送自己的public key,如果这个public key是被服务器所允许的,服务器就发送一个经过public
key加密的随机数据给客户机,这个数据只能通过private key解密,客户机将解密后的信息发还给服务器,服务器验证正确后即确认客户机是可信任的,从而建立起一条安全的信息通道。通过这种方式,客户机不需要向外发送自己的身份标志“private
key”即可达到校验的目的,并且private key是不能通过public key反向推断出来的。这避免了网络窃听可能造成的密码泄露。客户机需要小心的保存自己的private
key,以免被其他人窃取,一旦这样的事情发生,就需要各服务器更换受信的public key列表。
louieli@ubuntu:~$ ssh-keygen-t rsa
louieli@ubuntu:~$ ssh-copy-id -i /root/.ssh/id_rsa root@10.1.2.25
以下在SUSE 10.1上,来说明如何建立两台服务器的通信互信机制。使用root用户,192.168.0.170若要无密码ssh登陆192.168.0.147机器:
1. 在170上生成认证RSA密钥:
ssh-keygen -b 1024 -t rsa
中间过程直接回车。在/root/.ssh2/目录下,生成了两个文件:
id_rsa_1024_a(私钥文件放在本地) 和 id_rsa_1024_a.pub(公钥文件放在信任服务器)
为了方便管理,将它们重命名:
mv id_rsa_1024_a root_192.168.0.170
mv id_rsa_1024_a.pub root_192.168.0.170.pub
2. 170上,在/root/.ssh2/下,私钥验证文件identification中追加(cat
>> identification):
IdKey root_192.168.0.170
3. 将公钥文件拷贝到147上:
scp root_192.168.0.170.pub root@192.168.0.147:/root/.ssh2
4. Root用户登陆147,在/root/.ssh2/下,公钥验证文件authorization中追加(cat
>> authorization):
Key root_192.168.0.170.pub
这样147上root用户就信任了来自170的root用户通信。在170,往147上scp、ssh、rsync都是免密码了。
延伸阅读:公钥认证的基本的思想(来自互联网)
公钥认证的基本的思想:对信息的加密和解密采用不同的key,这对key分别称作private
key和public key,其中,publickey存放在欲登录的服务器上,而private
key为特定的客户机所持有。当客户机向服务器发出建立安全连接的请求时,首先发送自己的public key,如果这个public key是被服务器所允许的,服务器就发送一个经过public
key加密的随机数据给客户机,这个数据只能通过private key解密,客户机将解密后的信息发还给服务器,服务器验证正确后即确认客户机是可信任的,从而建立起一条安全的信息通道。通过这种方式,客户机不需要向外发送自己的身份标志“private
key”即可达到校验的目的,并且private key是不能通过public key反向推断出来的。这避免了网络窃听可能造成的密码泄露。客户机需要小心的保存自己的private
key,以免被其他人窃取,一旦这样的事情发生,就需要各服务器更换受信的public key列表。
louieli@ubuntu:~$ ssh-keygen-t rsa
louieli@ubuntu:~$ ssh-copy-id -i /root/.ssh/id_rsa root@10.1.2.25
相关文章推荐
- SSH证书让Putty免密码登陆Linux的方法
- 普通用户SSH无密码互信建立 出现的问题以及解决办法
- linux初装ssh,使用expect建立信任关系,搞定烦人的输入密码或者要求yes/no建立指纹
- 建立linux ssh信任的方法与常见问题解决办法
- Windows使用SSH Secure Shell实现免密码登录Linux的方法以及使用scp2命令免密码下载文件
- 使用ssh-keygen,实现免密码登陆linux的方法
- linux之ssh互信配置(无密码登录)
- Linux教程:SSH免密码登录的方法
- linux中ssh使用rsa免密码登录方法
- 【linux】——FreeBSD 建立 SSH 连接慢的解决方法
- Linux下通过SSH方式登陆不需要密码的方法 SSH without password
- Linux VPS利用SSH重置ROOT密码的方法
- linux实现ssh免密码登录的正确方法
- Linux教程:SSH免密码登录的方法
- linux配置SSH免密码登陆方法
- linux配置ssh免密码登录的方法
- 批量建立linux机器之间的ssh互信的自动化脚本
- 如何在两台linux服务器之间用RSA键对的方法SSH/SCP不需密码
- linux下允许root用户远程登录并建立ssh信任的方法
- linux下建立ssh无密码登陆