linux如何配置ssh互信,很多新手對此不是很清楚,為了幫助大家解決這個難題,下面小編將為大家詳細講解,有這方面需求的人可以來學習下,希望你能有所收獲。
公鑰認證的基本思想:
對信息的加密和解密采用不同的key,這對key分別稱作private key和public key,其中,public key存放在欲登錄的服務器上,而private key為特定的客戶機所持有。當客戶機向服務器發(fā)出建立安全連接的請求時,首先發(fā)送自己的public key,如果這個public key是被服務器所允許的,服務器就發(fā)送一個經過public key加密的隨機數據給客戶機,這個數據只能通過private key解密,客戶機將解密后的信息發(fā)還給服務器,服務器驗證正確后即確認客戶機是可信任的,從而建立起一條安全的信息通道。通過這種方式,客戶機不需要向外發(fā)送自己的身份標志“private key”即可達到校驗的目的,并且private key是不能通過public key反向推斷出來的。這避免了網絡竊聽可能造成的密碼泄露。客戶機需要小心的保存自己的private key,以免被其他人竊取,一旦這樣的事情發(fā)生,就需要各服務器更換受信的public key列表。
配置ssh互信的步驟如下:
1. 首先,在要配置互信的機器上,生成各自的經過認證的key文件;
2. 其次,將所有的key文件匯總到一個總的認證文件中;
3. 將這個包含了所有互信機器認證key的認證文件,分發(fā)到各個機器中去;
4. 驗證互信。
在主機名為node1,node2,node3上以相同的用戶test創(chuàng)建ssh互信。
1.在每個節(jié)點上創(chuàng)建 RSA密鑰和公鑰
使用test用戶登陸
mkdir ~/.ssh
chmod 700 ~/.ssh
cd ~/.ssh
ssh-keygen -t rsa
2.整合公鑰文件
在node1上執(zhí)行以下命令
ssh node1 cat ~/.ssh/id_rsa.pub >> ~/.ssh/authorized_keys
ssh node2 cat ~/.ssh/id_rsa.pub >> ~/.ssh/authorized_keys
ssh node3 cat ~/.ssh/id_rsa.pub >> ~/.ssh/authorized_keys
chmod 600 ~/.ssh/authorized_keys
3.分發(fā)整合后的公鑰文件
在node1上執(zhí)行以下命令
scp ~/.ssh/authorized_keys node2:~/.ssh/
scp ~/.ssh/authorized_keys node3:~/.ssh/
4.測試ssh互信
在各個節(jié)點上運行以下命令,若不需要輸入密碼就顯示系統當前日期,就說明SSH互信已經配置成功了。
ssh node1 date
ssh node2 date
ssh node3 date
看完上述內容是否對您有幫助呢?如果還想對相關知識有進一步的了解或閱讀更多相關文章,請關注創(chuàng)新互聯-成都網站建設公司行業(yè)資訊頻道,感謝您對創(chuàng)新互聯的支持。
網頁題目:linux如何配置ssh互信-創(chuàng)新互聯
文章源于:http://www.chinadenli.net/article28/ijejp.html
成都網站建設公司_創(chuàng)新互聯,為您提供自適應網站、全網營銷推廣、云服務器、面包屑導航、域名注冊、關鍵詞優(yōu)化
聲明:本網站發(fā)布的內容(圖片、視頻和文字)以用戶投稿、用戶轉載內容為主,如果涉及侵權請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網站立場,如需處理請聯系客服。電話:028-86922220;郵箱:631063699@qq.com。內容未經允許不得轉載,或轉載時需注明來源: 創(chuàng)新互聯