您的位置:首页 > 运维架构 > Linux

CentOS7配置免密码登陆

2016-01-05 17:48 681 查看
3台主机

192.168.30.207 Master

192.168.30.251 Node1

192.168.30.252 Node2

三台主机检查 ~/.ssh 文件夹没有则新建

ssh-keygen -t rsa 一路狂按回车,最终生成(id_rsa,id_rsa.pub两个文件).

把id_rsa.pub 复制到251,252两台node上去.

scp ~/.ssh/id_rsa.pub root@192.168.30.251:~/.ssh

scp ~/.ssh/id_rsa.pub root@192.168.30.252:~/.ssh

切换到251,252:

生成authorized_keys.

cat id_rsa.pub >> authorized_keys

然后把authorized_keys scp到207.

scp ~/.ssh/authorized_keys root@192.168.30.207:~/.ssh

然后把三台机器 .ssh/ 文件夹权限改为700,authorized_keys文件权限改为600(or 644).

chmod 700 ~/.ssh

chmod 600 ~/.ssh/authorized_keys

三台主机改配置文件:

vi /etc/ssh/sshd_config

#禁用root账户登录,如果是用root用户登录请开启
PermitRootLogin yes

# 是否让 sshd 去检查用户家目录或相关档案的权限数据,
# 这是为了担心使用者将某些重要档案的权限设错,可能会导致一些问题所致。
# 例如使用者的 ~.ssh/ 权限设错时,某些特殊情况下会不许用户登入
StrictModes no

# 是否允许用户自行使用成对的密钥系统进行登入行为,仅针对 version 2。
# 至于自制的公钥数据就放置于用户家目录下的 .ssh/authorized_keys 内
RSAAuthentication yes
PubkeyAuthentication yes
AuthorizedKeysFile      .ssh/authorized_keys

# 有了证书登录了,就禁用密码登录吧,安全要紧
PasswordAuthentication no


启动ssh服务

/bin/systemctl start sshd.service

reboot

然后试试效果
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签: