ssh免密码登录配置方法,(图示加命令)

2024-08-28 08:38

本文主要是介绍ssh免密码登录配置方法,(图示加命令),希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

首先,说明一下我们要做的是,serverA 服务器的 usera 用户免密码登录 serverB 服务器的 userb用户。

我们先使用usera 登录 serverA 服务器

[plain]  view plain copy
在CODE上查看代码片 派生到我的代码片
  1. [root@serverA ~]# su - usera  
  2. [usera@serverA ~]$ pwd  
  3. /home/usera  

然后在serverA上生成密钥对

[html]  view plain copy
在CODE上查看代码片 派生到我的代码片
  1. [usera@serverA ~]$ ssh-keygen -t rsa  
  2. Generating public/private rsa key pair.  
  3. Enter file in which to save the key (/home/usera/.ssh/id_rsa):   
  4. Created directory '/home/usera/.ssh'.  
  5. Enter passphrase (empty for no passphrase):   
  6. Enter same passphrase again:   
  7. Your identification has been saved in /home/usera/.ssh/id_rsa.  
  8. Your public key has been saved in /home/usera/.ssh/id_rsa.pub.  
  9. The key fingerprint is:  
  10. 39:f2:fc:70:ef:e9:bd:05:40:6e:64:b0:99:56:6e:01 usera@serverA  
  11. The key's randomart image is:  
  12. +--[ RSA 2048]----+  
  13. |          Eo*    |  
  14. |           @ .   |  
  15. |          = *    |  
  16. |         o o .   |  
  17. |      . S     .  |  
  18. |       + .     . |  
  19. |        + .     .|  
  20. |         + . o . |  
  21. |          .oo. |  
  22. +-----------------+  


此时会在/home/usera/.ssh目录下生成密钥对

[html]  view plain copy
在CODE上查看代码片 派生到我的代码片
  1. [usera@serverA ~]$ ls -la .ssh  
  2. 总用量 16  
  3. drwx------  2 usera usera 4096  8月 24 09:22 .  
  4. drwxrwx--- 12 usera usera 4096  8月 24 09:22 ..  
  5. -rw-------  1 usera usera 1675  8月 24 09:22 id_rsa  
  6. -rw-r--r--  1 usera usera  399  8月 24 09:22 id_rsa.pub  

然后将公钥上传到serverB 服务器的,并以userb用户登录

[html]  view plain copy
在CODE上查看代码片 派生到我的代码片
  1. [usera@portalweb1 ~]$ ssh-copy-id userb@10.124.84.20  
  2. The authenticity of host '10.124.84.20 (10.124.84.20)' can't be established.  
  3. RSA key fingerprint is f0:1c:05:40:d3:71:31:61:b6:ad:7c:c2:f0:85:3c:cf.  
  4. Are you sure you want to continue connecting (yes/no)? yes  
  5. Warning: Permanently added '10.124.84.20' (RSA) to the list of known hosts.  
  6. userb@10.124.84.29's password:   
  7. Now try logging into the machine, with "ssh 'userb@10.124.84.20'", and check in:  
  8.   
  9.   .ssh/authorized_keys  
  10.   
  11. to make sure we haven't added extra keys that you weren't expecting.  

这个时候usera的公钥文件内容会追加写入到userb的 .ssh/authorized_keys 文件中

[html]  view plain copy
在CODE上查看代码片 派生到我的代码片
  1. [usera@serverA ~]$ cat .ssh/id_rsa.pub   
  2. ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAQEA2dpxfvifkpswsbusPCUWReD/mfTWpDEErHLWAxnixGiXLvHuS9QNavepZoCvpbZWHade88KLPkr5XEv6M5RscHXxmxJ1IE5vBLrrS0NDJf8AjCLQpTDguyerpLybONRFFTqGXAc/ximMbyHeCtI0vnuJlvET0pprj7bqmMXr/2lNlhIfxkZCxgZZQHgqyBQqk/RQweuYAiuMvuiM8Ssk/rdG8hL/n0eXjh9JV8H17od4htNfKv5+zRfbKi5vfsetfFN49Q4xa7SB9o7z6sCvrHjCMW3gbzZGYUPsj0WKQDTW2uN0nH4UgQo7JfyILRVZtwIm7P6YgsI7vma/vRP0aw== usera@serverA  

查看serverB服务器userb用户下的 ~/.ssh/authorized_keys文件,内容是一样的,此处我就不粘贴图片了。

[html]  view plain copy
在CODE上查看代码片 派生到我的代码片
  1. [userb@serverB ~]$ cat .ssh/authorized_keys   
  2. ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAQEA2dpxfvifkpswsbusPCUWReD/mfTWpDEErHLWAxnixGiXLvHuS9QNavepZoCvpbZWHade88KLPkr5XEv6M5RscHXxmxJ1IE5vBLrrS0NDJf8AjCLQpTDguyerpLybONRFFTqGXAc/ximMbyHeCtI0vnuJlvET0pprj7bqmMXr/2lNlhIfxkZCxgZZQHgqyBQqk/RQweuYAiuMvuiM8Ssk/rdG8hL/n0eXjh9JV8H17od4htNfKv5+zRfbKi5vfsetfFN49Q4xa7SB9o7z6sCvrHjCMW3gbzZGYUPsj0WKQDTW2uN0nH4UgQo7JfyILRVZtwIm7P6YgsI7vma/vRP0aw== usera@serverA  

另外我们要注意,.ssh目录的权限为700,其下文件authorized_keys和私钥的权限为600。否则会因为权限问题导致无法免密码登录。我们可以看到登陆后会有known_hosts文件生成。

[html]  view plain copy
在CODE上查看代码片 派生到我的代码片
  1. [useb@serverB ~]$ ls -la .ssh  
  2. total 24  
  3. drwx------.  2 useb useb 4096 Jul 27 16:13 .  
  4. drwx------. 35 useb useb 4096 Aug 24 09:18 ..  
  5. -rw-------   1 useb useb  796 Aug 24 09:24 authorized_keys  
  6. -rw-------   1 useb useb 1675 Jul 27 16:09 id_rsa  
  7. -rw-r--r--   1 useb useb  397 Jul 27 16:09 id_rsa.pub  
  8. -rw-r--r--   1 useb useb 1183 Aug 11 13:57 known_hosts  
这样做完之后我们就可以免密码登录了

[html]  view plain copy
在CODE上查看代码片 派生到我的代码片
  1. [usera@serverA ~]$ ssh userb@10.124.84.20  

另外,将公钥拷贝到服务器的~/.ssh/authorized_keys文件中方法有如下几种:
1、将公钥通过scp拷贝到服务器上,然后追加到~/.ssh/authorized_keys文件中,这种方式比较麻烦。scp -P 22 ~/.ssh/id_rsa.pub user@host:~/。
2、通过ssh-copyid程序,就是我演示的方法,ssh-copyid user@host即可,但是这种方式不支持更改端口号(我没找到)。该程序常见发行版linux自带无需安装,其实该程序为一个脚本。

3、可以通过cat ~/.ssh/id_rsa.pub | ssh -p 22 user@host ‘cat >> ~/.ssh/authorized_keys’,这个也是比较常用的方法,因为可以更改端口号。



转载地址: http://blog.csdn.net/universe_hao/article/details/52296811

这篇关于ssh免密码登录配置方法,(图示加命令)的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/1114273

相关文章

Security OAuth2 单点登录流程

单点登录(英语:Single sign-on,缩写为 SSO),又译为单一签入,一种对于许多相互关连,但是又是各自独立的软件系统,提供访问控制的属性。当拥有这项属性时,当用户登录时,就可以获取所有系统的访问权限,不用对每个单一系统都逐一登录。这项功能通常是以轻型目录访问协议(LDAP)来实现,在服务器上会将用户信息存储到LDAP数据库中。相同的,单一注销(single sign-off)就是指

Zookeeper安装和配置说明

一、Zookeeper的搭建方式 Zookeeper安装方式有三种,单机模式和集群模式以及伪集群模式。 ■ 单机模式:Zookeeper只运行在一台服务器上,适合测试环境; ■ 伪集群模式:就是在一台物理机上运行多个Zookeeper 实例; ■ 集群模式:Zookeeper运行于一个集群上,适合生产环境,这个计算机集群被称为一个“集合体”(ensemble) Zookeeper通过复制来实现

CentOS7安装配置mysql5.7 tar免安装版

一、CentOS7.4系统自带mariadb # 查看系统自带的Mariadb[root@localhost~]# rpm -qa|grep mariadbmariadb-libs-5.5.44-2.el7.centos.x86_64# 卸载系统自带的Mariadb[root@localhost ~]# rpm -e --nodeps mariadb-libs-5.5.44-2.el7

hadoop开启回收站配置

开启回收站功能,可以将删除的文件在不超时的情况下,恢复原数据,起到防止误删除、备份等作用。 开启回收站功能参数说明 (1)默认值fs.trash.interval = 0,0表示禁用回收站;其他值表示设置文件的存活时间。 (2)默认值fs.trash.checkpoint.interval = 0,检查回收站的间隔时间。如果该值为0,则该值设置和fs.trash.interval的参数值相等。

NameNode内存生产配置

Hadoop2.x 系列,配置 NameNode 内存 NameNode 内存默认 2000m ,如果服务器内存 4G , NameNode 内存可以配置 3g 。在 hadoop-env.sh 文件中配置如下。 HADOOP_NAMENODE_OPTS=-Xmx3072m Hadoop3.x 系列,配置 Nam

wolfSSL参数设置或配置项解释

1. wolfCrypt Only 解释:wolfCrypt是一个开源的、轻量级的、可移植的加密库,支持多种加密算法和协议。选择“wolfCrypt Only”意味着系统或应用将仅使用wolfCrypt库进行加密操作,而不依赖其他加密库。 2. DTLS Support 解释:DTLS(Datagram Transport Layer Security)是一种基于UDP的安全协议,提供类似于

【C++】_list常用方法解析及模拟实现

相信自己的力量,只要对自己始终保持信心,尽自己最大努力去完成任何事,就算事情最终结果是失败了,努力了也不留遗憾。💓💓💓 目录   ✨说在前面 🍋知识点一:什么是list? •🌰1.list的定义 •🌰2.list的基本特性 •🌰3.常用接口介绍 🍋知识点二:list常用接口 •🌰1.默认成员函数 🔥构造函数(⭐) 🔥析构函数 •🌰2.list对象

【Python编程】Linux创建虚拟环境并配置与notebook相连接

1.创建 使用 venv 创建虚拟环境。例如,在当前目录下创建一个名为 myenv 的虚拟环境: python3 -m venv myenv 2.激活 激活虚拟环境使其成为当前终端会话的活动环境。运行: source myenv/bin/activate 3.与notebook连接 在虚拟环境中,使用 pip 安装 Jupyter 和 ipykernel: pip instal

零基础学习Redis(10) -- zset类型命令使用

zset是有序集合,内部除了存储元素外,还会存储一个score,存储在zset中的元素会按照score的大小升序排列,不同元素的score可以重复,score相同的元素会按照元素的字典序排列。 1. zset常用命令 1.1 zadd  zadd key [NX | XX] [GT | LT]   [CH] [INCR] score member [score member ...]

浅谈主机加固,六种有效的主机加固方法

在数字化时代,数据的价值不言而喻,但随之而来的安全威胁也日益严峻。从勒索病毒到内部泄露,企业的数据安全面临着前所未有的挑战。为了应对这些挑战,一种全新的主机加固解决方案应运而生。 MCK主机加固解决方案,采用先进的安全容器中间件技术,构建起一套内核级的纵深立体防护体系。这一体系突破了传统安全防护的局限,即使在管理员权限被恶意利用的情况下,也能确保服务器的安全稳定运行。 普适主机加固措施: