Linux SSH免密码登录
2015-04-01 10:09
225 查看
Hadoop中有些管理脚本需要用到SSH连接,这些脚本是自动运行的,我们显然不想每次运行这些脚本都输入密码。但是反过来,我们也不希望没有授权的用户可以不用密码登录SSH。
为此,我们需要设置一种安全又便捷的免密码登录——在登录了一台机器之后可以不要密码登录别的机器(举例来说,在master上的grid用户只要在master上验证就允许它访问slave1、slave2了)。
原理
为了理解SSH免密码登录的原理,我们先来看看密码登录时的原理:
1.客户端发送SSH连接请求。
2.服务端响应请求,将公钥发送给客户端。
3.客户端用公钥加密自己的用户名发送给服务端。
4.服务端用私钥解密用户名,比对用户名列表看是否允许登录。
5.若允许登录则接受请求,要求输入密码。
6.客户端用公钥加密密码,并发送给服务端。
7.服务端用私钥解密密码,验证用户。
8.验证成功后提示用户。
9.客户端用公钥加密一个通信密码给服务端,此后双方用此密码加密通信内容。
通信的关键是一对公钥-私钥系统,公钥加密的数据必须用私钥解开,同样地,私钥加密的数据必须由公钥解开。那么,如果服务端有客户端的公钥,它用此公钥加密的数据就只有客户端自己能用自己的私钥解开(假设客户端保密工作做的好,只有自己知道自己的私钥)。所以,如果客户端能解开服务端加密的数据,那么服务端就能够信任此客户端为可信的。所以,只要在服务端拷贝客户端的公钥,就可以完成安全快捷的免密码SSH登录。原理如下:
1.客户端发送SSH连接请求。
2.服务端发现在authorized_keys文件中有客户端的主机名。
3.服务端用authorized_keys里客户端的公钥加密一个challenge。
4.客户端解密challenge,将内容用服务端的公钥加密传给服务端。
5.服务端收到challenge,发现与原始内容一样,完成客户端认证。
6.客户端用服务端公钥加密通信密码,双方用通信密码通信。
步骤
为了将公钥拷贝到服务端,首先要在本地创建公钥和私钥文件,这可以通过命令ssh-keygen -t rsa来完成。然后要将客户端的公钥拷贝到服务端,对应用户的~/.ssh/authorized_keys文件中。为此我们可以有多种方法,例如可以将文件拷贝,然后到对应目录去vim黏贴。可以用scp传送到目标目录,然后在用vim添加。
还有一种方法,也是最常用的,就是使用ssh-copy-id脚本,用这种方法,只要运行脚本:
就可以完成拷贝公钥到目标节点的全部工作,省去我们不少的力气。ssh-copy-id脚本的位置:/usr/bin/ssh-copy-id,脚本内容如下:
为此,我们需要设置一种安全又便捷的免密码登录——在登录了一台机器之后可以不要密码登录别的机器(举例来说,在master上的grid用户只要在master上验证就允许它访问slave1、slave2了)。
原理
为了理解SSH免密码登录的原理,我们先来看看密码登录时的原理:
1.客户端发送SSH连接请求。
2.服务端响应请求,将公钥发送给客户端。
3.客户端用公钥加密自己的用户名发送给服务端。
4.服务端用私钥解密用户名,比对用户名列表看是否允许登录。
5.若允许登录则接受请求,要求输入密码。
6.客户端用公钥加密密码,并发送给服务端。
7.服务端用私钥解密密码,验证用户。
8.验证成功后提示用户。
9.客户端用公钥加密一个通信密码给服务端,此后双方用此密码加密通信内容。
通信的关键是一对公钥-私钥系统,公钥加密的数据必须用私钥解开,同样地,私钥加密的数据必须由公钥解开。那么,如果服务端有客户端的公钥,它用此公钥加密的数据就只有客户端自己能用自己的私钥解开(假设客户端保密工作做的好,只有自己知道自己的私钥)。所以,如果客户端能解开服务端加密的数据,那么服务端就能够信任此客户端为可信的。所以,只要在服务端拷贝客户端的公钥,就可以完成安全快捷的免密码SSH登录。原理如下:
1.客户端发送SSH连接请求。
2.服务端发现在authorized_keys文件中有客户端的主机名。
3.服务端用authorized_keys里客户端的公钥加密一个challenge。
4.客户端解密challenge,将内容用服务端的公钥加密传给服务端。
5.服务端收到challenge,发现与原始内容一样,完成客户端认证。
6.客户端用服务端公钥加密通信密码,双方用通信密码通信。
步骤
为了将公钥拷贝到服务端,首先要在本地创建公钥和私钥文件,这可以通过命令ssh-keygen -t rsa来完成。然后要将客户端的公钥拷贝到服务端,对应用户的~/.ssh/authorized_keys文件中。为此我们可以有多种方法,例如可以将文件拷贝,然后到对应目录去vim黏贴。可以用scp传送到目标目录,然后在用vim添加。
还有一种方法,也是最常用的,就是使用ssh-copy-id脚本,用这种方法,只要运行脚本:
ssh-copy-id -i id_rsa.pub user@machine
就可以完成拷贝公钥到目标节点的全部工作,省去我们不少的力气。ssh-copy-id脚本的位置:/usr/bin/ssh-copy-id,脚本内容如下:
#!/bin/sh # Shell script to install your public key on a remote machine # Takes the remote machine name as an argument. # Obviously, the remote machine must accept password authentication, # or one of the other keys in your ssh-agent, for this to work. ID_FILE="${HOME}/.ssh/id_rsa.pub" if [ "-i" = "$1" ]; then shift # check if we have 2 parameters left, if so the first is the new ID file if [ -n "$2" ]; then if expr "$1" : ".*\.pub" > /dev/null ; then ID_FILE="$1" else ID_FILE="$1.pub" fi shift # and this should leave $1 as the target name fi else if [ x$SSH_AUTH_SOCK != x ] ; then GET_ID="$GET_ID ssh-add -L" fi fi if [ -z "`eval $GET_ID`" ] && [ -r "${ID_FILE}" ] ; then GET_ID="cat ${ID_FILE}" fi if [ -z "`eval $GET_ID`" ]; then echo "$0: ERROR: No identities found" >&2 exit 1 fi if [ "$#" -lt 1 ] || [ "$1" = "-h" ] || [ "$1" = "--help" ]; then echo "Usage: $0 [-i [identity_file]] [user@]machine" >&2 exit 1 fi { eval "$GET_ID" ; } | ssh $1 "umask 077; test -d ~/.ssh || mkdir ~/.ssh ; cat > > ~/.ssh/authorized_keys && (test -x /sbin/restorecon && /sbin/restorecon ~/.ssh ~/.ssh/authorized_keys >/dev/null 2>&1 || true)" || exit 1 cat <<EOF Now try logging into the machine, with "ssh '$1'", and check in: .ssh/authorized_keys to make sure we haven't added extra keys that you weren't expecting. EOF
相关文章推荐
- linux SSH免密码远程登录
- linux ssh免密码登录的原理
- Linux ssh安全设置,及免密码登录
- [置顶] Linux SSH免密码登录与拷贝文件(SCP)- 亲测
- linux ssh 使用ssh-keygen设置SSH无密码登录
- linux ssh 不用密码自动登录的几种方法
- linux ssh免密码登录
- Linux SSH免密码登录与拷贝文件(SCP)
- linux ssh 不用密码自动登录的几种方法
- linux ssh无密码登录
- Linux SSH 免密码登录常见问题
- linux ssh免密码登录详解
- linux ssh 免密码登录
- linux ssh免密码登录
- Linux SSH 无密码登录
- Linux SSH 免密码登录
- linux ssh 不用密码自动登录的几种方法
- Linux ssh 免密码登录
- Linux SSH 无密码登录
- linux ssh免密码登录