1. 程式人生 > >ANSIBLE實現SSH金鑰的分發

ANSIBLE實現SSH金鑰的分發

1、先生成金鑰

[[email protected] ansible]# ssh-keygen -t rsa
Generating public/private rsa key pair.
Enter file in which to save the key (/root/.ssh/id_rsa): 
Created directory '/root/.ssh'.
Enter passphrase (empty for no passphrase): 
Enter same passphrase again: 
Your identification has been saved in /root/.ssh/id_rsa.
Your public key has been saved in /root/.ssh/id_rsa.pub.
The key fingerprint is:
d1:d2:99:52:9d:a1:6a:88:2f:11:bb:fe:7e:06:5a:0a

[email protected]
The key's randomart image is:
+--[ RSA 2048]----+
|          ...o   |
|         + +o    |
|    .   + *      |
|     + . =       |
|    + . S        |
|  E  +o.         |
|   .o+..         |
|   .o.  o        |
|    .ooo         |
+-----------------+

2、修改/etc/ansible/ansible.cfg

host_key_checking = False

3、修改/etc/ansible/hosts

[cli1]
193.168.120.80
193.168.120.81
193.168.120.83
193.168.120.85
[cli1:vars]
ansible_ssh_user=root
ansible_ssh_pass=密碼  此處這個群組採用了一樣的密碼
ansible_ssh_port=22

執行命令:ansible cli1 -m  authorized_key  -a "user=root key='{{ lookup('file', '/root/.ssh/id_rsa.pub') }}'"

搞定:

193.168.120.83 | SUCCESS => {
    "changed": true, 
    "comment": null, 
    "exclusive": false, 
    "key": "ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQCjcuK0MQiAN41eGU+2RxjGh+XpO3jWHJwKZp2KhOEL2HmU5gYz8QNlYgmVkLQnaSbICS7zBm9bhzcvEDzMEp6AzM/sIukWMg6fbjSJfz8YJBJh481ytJinHMGE3104zUppXiFqieYv4+43FrNz0dUyZkzubFfbCQ+20ojLVbE0AVUz2LTjg8efei6gqog2ZmIILfzV4ZdiESf9aiHOFxoQCrlAKvrMyHNBB4PPpe6uVi8CE/ll0bVnTQyhHKVrb+uVK7K5YnSVjGmSLsiK6+y2gaDXn+adNWArMeGX+XXdnWEL8yVcWRfAou1CgRpixuX/7A3MorFhud6dHhD80q8/

[email protected]", 
    "key_options": null, 
    "keyfile": "/root/.ssh/authorized_keys", 
    "manage_dir": true, 
    "path": null, 
    "state": "present", 
    "unique": false, 
    "user": "root", 
    "validate_certs": true
}
193.168.120.85 | SUCCESS => {
    "changed": true, 
    "comment": null, 
    "exclusive": false, 
    "key": "ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQCjcuK0MQiAN41eGU+2RxjGh+XpO3jWHJwKZp2KhOEL2HmU5gYz8QNlYgmVkLQnaSbICS7zBm9bhzcvEDzMEp6AzM/sIukWMg6fbjSJfz8YJBJh481ytJinHMGE3104zUppXiFqieYv4+43FrNz0dUyZkzubFfbCQ+20ojLVbE0AVUz2LTjg8efei6gqog2ZmIILfzV4ZdiESf9aiHOFxoQCrlAKvrMyHNBB4PPpe6uVi8CE/ll0bVnTQyhHKVrb+uVK7K5YnSVjGmSLsiK6+y2gaDXn+adNWArMeGX+XXdnWEL8yVcWRfAou1CgRpixuX/7A3MorFhud6dHhD80q8/ [email protected]", 
    "key_options": null, 
    "keyfile": "/root/.ssh/authorized_keys", 
    "manage_dir": true, 
    "path": null, 
    "state": "present", 
    "unique": false, 
    "user": "root", 
    "validate_certs": true
}
193.168.120.80 | SUCCESS => {
    "changed": true, 
    "comment": null, 
    "exclusive": false, 
    "key": "ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQCjcuK0MQiAN41eGU+2RxjGh+XpO3jWHJwKZp2KhOEL2HmU5gYz8QNlYgmVkLQnaSbICS7zBm9bhzcvEDzMEp6AzM/sIukWMg6fbjSJfz8YJBJh481ytJinHMGE3104zUppXiFqieYv4+43FrNz0dUyZkzubFfbCQ+20ojLVbE0AVUz2LTjg8efei6gqog2ZmIILfzV4ZdiESf9aiHOFxoQCrlAKvrMyHNBB4PPpe6uVi8CE/ll0bVnTQyhHKVrb+uVK7K5YnSVjGmSLsiK6+y2gaDXn+adNWArMeGX+XXdnWEL8yVcWRfAou1CgRpixuX/7A3MorFhud6dHhD80q8/ [email protected]", 
    "key_options": null, 
    "keyfile": "/root/.ssh/authorized_keys", 
    "manage_dir": true, 
    "path": null, 
    "state": "present", 
    "unique": false, 
    "user": "root", 
    "validate_certs": true
}
193.168.120.81 | SUCCESS => {
    "changed": true, 
    "comment": null, 
    "exclusive": false, 
    "key": "ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQCjcuK0MQiAN41eGU+2RxjGh+XpO3jWHJwKZp2KhOEL2HmU5gYz8QNlYgmVkLQnaSbICS7zBm9bhzcvEDzMEp6AzM/sIukWMg6fbjSJfz8YJBJh481ytJinHMGE3104zUppXiFqieYv4+43FrNz0dUyZkzubFfbCQ+20ojLVbE0AVUz2LTjg8efei6gqog2ZmIILfzV4ZdiESf9aiHOFxoQCrlAKvrMyHNBB4PPpe6uVi8CE/ll0bVnTQyhHKVrb+uVK7K5YnSVjGmSLsiK6+y2gaDXn+adNWArMeGX+XXdnWEL8yVcWRfAou1CgRpixuX/7A3MorFhud6dHhD80q8/ [email protected]", 
    "key_options": null, 
    "keyfile": "/root/.ssh/authorized_keys", 
    "manage_dir": true, 
    "path": null, 
    "state": "present", 
    "unique": false, 
    "user": "root", 
    "validate_certs": true
}
[[email protected] ansible]# ssh 193.168.120.85
Last login: Fri Aug 10 19:17:49 2018 from 193.168.120.80
[[email protected] ~]# exit
登出
Connection to 193.168.120.85 closed.
[[email protected] ansible]# 

相關推薦

ANSIBLE實現SSH分發

1、先生成金鑰 [[email protected] ansible]# ssh-keygen -t rsa Generating public/private rsa key pair. Enter file in which to save the key (

SSH分發

楓雨 SSH 密鑰分發 1.環境準備[root@CentOS 7 ~]# cat /etc/redhat-release CentOS Linux release 7.2.1511 (Core) [root@CentOS 7 ~]# uname -r3.10.0-327.el7.x86_64[ro

ssh分發之二:使用sshpass配合ssh-kopy-id編寫腳本批量分發

pre The stk 成功 安裝 word ping通 root賬戶 str 使用sshpass配合ssh-kopy-id編寫腳本批量分發密鑰: 首先sshpass是一個ssh連接時的免交互工具,首先要安裝一下: yum install sshpass -y 接下

SSH分發、檔案分發、批量執行命令

SSH祕鑰分發、檔案分發、批量執行命令 要求使用同一使用者lss,實現A機器從本地分發資料到B、C的過程不需要輸入密碼,且可以批量在B、C主機上執行命令 IP 角色 使用者 192.1

linux安裝分割槽以及掛載目錄的使用來實現ssh的共享

一:linux安裝分割槽 其實並不需要太多的限制,因為linux的檔案系統所有資料夾都在根目錄之下,包括/home和/root。除了swap分割槽之外,這些都是可以不用去額外分配空間的,讓他們都在一個根目錄之下就好,這樣就好像window之下的

如何設定SSH

關於SSH金鑰 SSH金鑰提供一種更為安全的虛擬專有伺服器登入機制,即利用SSH而非單純依靠密碼完成登入。與易被竊取的密碼不同,SSH金鑰幾乎無法以暴力方式破解。生成的金鑰對為我們提供兩條字串,即公鑰與私鑰。大家可以將公鑰儲存在任意伺服器,並利用配備有私鑰

Ubuntu hadoop 偽分散式環境搭建步驟+ssh(免密碼登入)配置

27408 NameNode 28218 Jps 27643 SecondaryNameNode 28066 NodeManager 27803 ResourceManager 27512 DataNode 進入下面的網頁查詢具體資料 http://192.168.1.101:50070 (HD

使用不同的SSH執行git命令

一般來說,通過Git命令對遠端倉庫進行操作的時候,都需要經過身份驗證,常用的身份驗證方式有兩種: HTTPS SSH 為了省去每進行一次Git操作就要輸入使用者名稱和密碼的麻煩(HTTPS協議),相信大部分人都是使用SSH協議進行身份驗證。SSH協議的使

SourceTree生成SSH(拉取GitLab程式碼)

1.為什麼 安全,好用,免密碼,逼格高 2.流程 1.安裝Git客戶端,安裝SourceTree客戶端,我的版本分別為:Git:2.9.3,SourceTree2.3.5,注意安裝最好不要

git 生成ssh

首先,檢查下自己之前有沒有已經生成: 在開始選單中開啟git下的git bash(當然,在其他目錄下開啟git bash也是一樣的): 然後執行: cd ~/.ssh 如果能進入到.ssh檔案目錄下 ,則證明,之前生成過.ssh祕鑰,可以直接使用裡面

Pycharm配置git提交的賬戶以及SSH

Pycharm配置git提交的賬戶: git 修改當前的project的使用者名稱的命令為:**git config user.name 你的目標使用者名稱**; git 修改當前的project提交郵

Mac 下source tree 與 gitlab 新增 ssh

因為專案要使用 gitlab 來管理程式碼,所以還是使用 sourcetree 客戶端來管理自己的程式碼,因為個人不太喜歡命令列(了無生趣),主要是不太會用命令列,哈哈,平常都是圖形化介面工具用的比較多,可這次就犯難了,gitlab 上使用了 sshKey, 我用 sour

初次安裝git配置使用者名稱和郵箱以及git如何使用ssh

一、初次安裝git需要配置使用者名稱和郵箱,否則git會提示:please tell me who you are. 你需要執行命令來配置你的使用者名稱和郵箱: $ git config --global user.name "******" $ git c

使用ansible 批量分發ssh

ssh ansi back ans alt clas ansible host image 先看執行結果 看看ssh.yml怎麽寫的 看看hosts文件中backup組怎麽寫的 使用ansible 批量分發ssh密鑰

Linux使用ssh實現免批量分發管理服務器

-i 服務器 公鑰 外網 config mar 密鑰對 amp OS ssh 無密碼登錄要使用公鑰與私鑰。linux下可以用用ssh-keygen生成公鑰/私鑰對,下面我以CentOS 6.6為例。 管理機器外網IP10.0.0.61(內網172.16.1.61) 服務器外

使用expect 批量分發ssh

expect#!/usr/bin/expect if {$argc != 2} { #首先註意大話號,彼此之間需要空格 send_user "USAGE:expect_sshkey.exp file host" exit } #define var set file [lindex $argv 0

ssh服務以及分發

驗證 file chattr 改名 開始 被攻擊 界面 運行 火墻 第1章 sshSSH(22端口)是Secure Shell Protocol的簡寫,安裝時的軟件包是openssh,有ssh 1,和ssh 2兩個版本-t 指定加密類型rsa1是版本1,rsa,dsa,ec

Ansible推送ssh

Linux Ansible 運維 自動化 一、系統環境和安裝軟件版本1),系統安裝[root@centos6 ~]# cat /etc/issueCentOS release 6.5 (Final)[root@centos6 ~]# uname -r2.6.32-431.el6.x86_6

0024使用ssh實現免密碼登錄實例

用戶家目錄 snat 賬戶 zed border chm 如果 cond systemctl (1)打開sshd_config配置文件(服務端) vi /etc/ssh/sshd_config(2)修改配置如下(服務端) #禁用root賬戶登錄,如果是用root用戶登錄請開

Linux 通過rsa公實現ssh免密碼登入

1、ssh免密碼登入root登入192.168.121.212,然後以tomcat帳號ssh遠端登入10.14.13.16上,不需要輸入密碼,需要達到如下效果:[[email protected] .ssh]# ssh [email protected]