您好,登錄后才能下訂單哦!
linux如何配置ssh互信,很多新手對此不是很清楚,為了幫助大家解決這個難題,下面小編將為大家詳細講解,有這方面需求的人可以來學習下,希望你能有所收獲。
公鑰認證的基本思想:
對信息的加密和解密采用不同的key,這對key分別稱作private key和public key,其中,public key存放在欲登錄的服務器上,而private key為特定的客戶機所持有。當客戶機向服務器發出建立安全連接的請求時,首先發送自己的public key,如果這個public key是被服務器所允許的,服務器就發送一個經過public key加密的隨機數據給客戶機,這個數據只能通過private key解密,客戶機將解密后的信息發還給服務器,服務器驗證正確后即確認客戶機是可信任的,從而建立起一條安全的信息通道。通過這種方式,客戶機不需要向外發送自己的身份標志“private key”即可達到校驗的目的,并且private key是不能通過public key反向推斷出來的。這避免了網絡竊聽可能造成的密碼泄露。客戶機需要小心的保存自己的private key,以免被其他人竊取,一旦這樣的事情發生,就需要各服務器更換受信的public key列表。
配置ssh互信的步驟如下:
1. 首先,在要配置互信的機器上,生成各自的經過認證的key文件;
2. 其次,將所有的key文件匯總到一個總的認證文件中;
3. 將這個包含了所有互信機器認證key的認證文件,分發到各個機器中去;
4. 驗證互信。
在主機名為node1,node2,node3上以相同的用戶test創建ssh互信。
1.在每個節點上創建 RSA密鑰和公鑰
使用test用戶登陸
mkdir ~/.ssh
chmod 700 ~/.ssh
cd ~/.ssh
ssh-keygen -t rsa
2.整合公鑰文件
在node1上執行以下命令
ssh node1 cat ~/.ssh/id_rsa.pub >> ~/.ssh/authorized_keys
ssh node2 cat ~/.ssh/id_rsa.pub >> ~/.ssh/authorized_keys
ssh node3 cat ~/.ssh/id_rsa.pub >> ~/.ssh/authorized_keys
chmod 600 ~/.ssh/authorized_keys
3.分發整合后的公鑰文件
在node1上執行以下命令
scp ~/.ssh/authorized_keys node2:~/.ssh/
scp ~/.ssh/authorized_keys node3:~/.ssh/
4.測試ssh互信
在各個節點上運行以下命令,若不需要輸入密碼就顯示系統當前日期,就說明SSH互信已經配置成功了。
ssh node1 date
ssh node2 date
ssh node3 date
看完上述內容是否對您有幫助呢?如果還想對相關知識有進一步的了解或閱讀更多相關文章,請關注億速云行業資訊頻道,感謝您對億速云的支持。
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。