ANSIBLE實現SSH金鑰的分發
1、先生成金鑰
[[email protected] ansible]# ssh-keygen -t rsa
Generating public/private rsa key pair.
Enter file in which to save the key (/root/.ssh/id_rsa):
Created directory '/root/.ssh'.
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
Your identification has been saved in /root/.ssh/id_rsa.
Your public key has been saved in /root/.ssh/id_rsa.pub.
The key fingerprint is:
d1:d2:99:52:9d:a1:6a:88:2f:11:bb:fe:7e:06:5a:0a
The key's randomart image is:
+--[ RSA 2048]----+
| ...o |
| + +o |
| . + * |
| + . = |
| + . S |
| E +o. |
| .o+.. |
| .o. o |
| .ooo |
+-----------------+
2、修改/etc/ansible/ansible.cfg
host_key_checking = False
3、修改/etc/ansible/hosts
[cli1]
193.168.120.80
193.168.120.81
193.168.120.83
193.168.120.85
[cli1:vars]
ansible_ssh_user=root
ansible_ssh_pass=密碼 此處這個群組採用了一樣的密碼
ansible_ssh_port=22
執行命令:ansible cli1 -m authorized_key -a "user=root key='{{ lookup('file', '/root/.ssh/id_rsa.pub') }}'"
搞定:
193.168.120.83 | SUCCESS => {
"changed": true,
"comment": null,
"exclusive": false,
"key": "ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQCjcuK0MQiAN41eGU+2RxjGh+XpO3jWHJwKZp2KhOEL2HmU5gYz8QNlYgmVkLQnaSbICS7zBm9bhzcvEDzMEp6AzM/sIukWMg6fbjSJfz8YJBJh481ytJinHMGE3104zUppXiFqieYv4+43FrNz0dUyZkzubFfbCQ+20ojLVbE0AVUz2LTjg8efei6gqog2ZmIILfzV4ZdiESf9aiHOFxoQCrlAKvrMyHNBB4PPpe6uVi8CE/ll0bVnTQyhHKVrb+uVK7K5YnSVjGmSLsiK6+y2gaDXn+adNWArMeGX+XXdnWEL8yVcWRfAou1CgRpixuX/7A3MorFhud6dHhD80q8/
"key_options": null,
"keyfile": "/root/.ssh/authorized_keys",
"manage_dir": true,
"path": null,
"state": "present",
"unique": false,
"user": "root",
"validate_certs": true
}
193.168.120.85 | SUCCESS => {
"changed": true,
"comment": null,
"exclusive": false,
"key": "ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQCjcuK0MQiAN41eGU+2RxjGh+XpO3jWHJwKZp2KhOEL2HmU5gYz8QNlYgmVkLQnaSbICS7zBm9bhzcvEDzMEp6AzM/sIukWMg6fbjSJfz8YJBJh481ytJinHMGE3104zUppXiFqieYv4+43FrNz0dUyZkzubFfbCQ+20ojLVbE0AVUz2LTjg8efei6gqog2ZmIILfzV4ZdiESf9aiHOFxoQCrlAKvrMyHNBB4PPpe6uVi8CE/ll0bVnTQyhHKVrb+uVK7K5YnSVjGmSLsiK6+y2gaDXn+adNWArMeGX+XXdnWEL8yVcWRfAou1CgRpixuX/7A3MorFhud6dHhD80q8/ [email protected]",
"key_options": null,
"keyfile": "/root/.ssh/authorized_keys",
"manage_dir": true,
"path": null,
"state": "present",
"unique": false,
"user": "root",
"validate_certs": true
}
193.168.120.80 | SUCCESS => {
"changed": true,
"comment": null,
"exclusive": false,
"key": "ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQCjcuK0MQiAN41eGU+2RxjGh+XpO3jWHJwKZp2KhOEL2HmU5gYz8QNlYgmVkLQnaSbICS7zBm9bhzcvEDzMEp6AzM/sIukWMg6fbjSJfz8YJBJh481ytJinHMGE3104zUppXiFqieYv4+43FrNz0dUyZkzubFfbCQ+20ojLVbE0AVUz2LTjg8efei6gqog2ZmIILfzV4ZdiESf9aiHOFxoQCrlAKvrMyHNBB4PPpe6uVi8CE/ll0bVnTQyhHKVrb+uVK7K5YnSVjGmSLsiK6+y2gaDXn+adNWArMeGX+XXdnWEL8yVcWRfAou1CgRpixuX/7A3MorFhud6dHhD80q8/ [email protected]",
"key_options": null,
"keyfile": "/root/.ssh/authorized_keys",
"manage_dir": true,
"path": null,
"state": "present",
"unique": false,
"user": "root",
"validate_certs": true
}
193.168.120.81 | SUCCESS => {
"changed": true,
"comment": null,
"exclusive": false,
"key": "ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQCjcuK0MQiAN41eGU+2RxjGh+XpO3jWHJwKZp2KhOEL2HmU5gYz8QNlYgmVkLQnaSbICS7zBm9bhzcvEDzMEp6AzM/sIukWMg6fbjSJfz8YJBJh481ytJinHMGE3104zUppXiFqieYv4+43FrNz0dUyZkzubFfbCQ+20ojLVbE0AVUz2LTjg8efei6gqog2ZmIILfzV4ZdiESf9aiHOFxoQCrlAKvrMyHNBB4PPpe6uVi8CE/ll0bVnTQyhHKVrb+uVK7K5YnSVjGmSLsiK6+y2gaDXn+adNWArMeGX+XXdnWEL8yVcWRfAou1CgRpixuX/7A3MorFhud6dHhD80q8/ [email protected]",
"key_options": null,
"keyfile": "/root/.ssh/authorized_keys",
"manage_dir": true,
"path": null,
"state": "present",
"unique": false,
"user": "root",
"validate_certs": true
}
[[email protected] ansible]# ssh 193.168.120.85
Last login: Fri Aug 10 19:17:49 2018 from 193.168.120.80
[[email protected] ~]# exit
登出
Connection to 193.168.120.85 closed.
[[email protected] ansible]#
相關推薦
ANSIBLE實現SSH金鑰的分發
1、先生成金鑰 [[email protected] ansible]# ssh-keygen -t rsa Generating public/private rsa key pair. Enter file in which to save the key (
SSH密鑰分發
楓雨 SSH 密鑰分發 1.環境準備[root@CentOS 7 ~]# cat /etc/redhat-release CentOS Linux release 7.2.1511 (Core) [root@CentOS 7 ~]# uname -r3.10.0-327.el7.x86_64[ro
ssh密鑰分發之二:使用sshpass配合ssh-kopy-id編寫腳本批量分發密鑰:
pre The stk 成功 安裝 word ping通 root賬戶 str 使用sshpass配合ssh-kopy-id編寫腳本批量分發密鑰: 首先sshpass是一個ssh連接時的免交互工具,首先要安裝一下: yum install sshpass -y 接下
SSH祕鑰分發、檔案分發、批量執行命令
SSH祕鑰分發、檔案分發、批量執行命令 要求使用同一使用者lss,實現A機器從本地分發資料到B、C的過程不需要輸入密碼,且可以批量在B、C主機上執行命令 IP 角色 使用者 192.1
linux安裝分割槽以及掛載目錄的使用來實現ssh公鑰的共享
一:linux安裝分割槽 其實並不需要太多的限制,因為linux的檔案系統所有資料夾都在根目錄之下,包括/home和/root。除了swap分割槽之外,這些都是可以不用去額外分配空間的,讓他們都在一個根目錄之下就好,這樣就好像window之下的
如何設定SSH金鑰
關於SSH金鑰 SSH金鑰提供一種更為安全的虛擬專有伺服器登入機制,即利用SSH而非單純依靠密碼完成登入。與易被竊取的密碼不同,SSH金鑰幾乎無法以暴力方式破解。生成的金鑰對為我們提供兩條字串,即公鑰與私鑰。大家可以將公鑰儲存在任意伺服器,並利用配備有私鑰
Ubuntu hadoop 偽分散式環境搭建步驟+ssh金鑰(免密碼登入)配置
27408 NameNode 28218 Jps 27643 SecondaryNameNode 28066 NodeManager 27803 ResourceManager 27512 DataNode 進入下面的網頁查詢具體資料 http://192.168.1.101:50070 (HD
使用不同的SSH金鑰執行git命令
一般來說,通過Git命令對遠端倉庫進行操作的時候,都需要經過身份驗證,常用的身份驗證方式有兩種: HTTPS SSH 為了省去每進行一次Git操作就要輸入使用者名稱和密碼的麻煩(HTTPS協議),相信大部分人都是使用SSH協議進行身份驗證。SSH協議的使
SourceTree生成SSH金鑰(拉取GitLab程式碼)
1.為什麼 安全,好用,免密碼,逼格高 2.流程 1.安裝Git客戶端,安裝SourceTree客戶端,我的版本分別為:Git:2.9.3,SourceTree2.3.5,注意安裝最好不要
git 生成ssh 金鑰
首先,檢查下自己之前有沒有已經生成: 在開始選單中開啟git下的git bash(當然,在其他目錄下開啟git bash也是一樣的): 然後執行: cd ~/.ssh 如果能進入到.ssh檔案目錄下 ,則證明,之前生成過.ssh祕鑰,可以直接使用裡面
Pycharm配置git提交的賬戶以及SSH金鑰
Pycharm配置git提交的賬戶: git 修改當前的project的使用者名稱的命令為:**git config user.name 你的目標使用者名稱**; git 修改當前的project提交郵
Mac 下source tree 與 gitlab 新增 ssh 金鑰
因為專案要使用 gitlab 來管理程式碼,所以還是使用 sourcetree 客戶端來管理自己的程式碼,因為個人不太喜歡命令列(了無生趣),主要是不太會用命令列,哈哈,平常都是圖形化介面工具用的比較多,可這次就犯難了,gitlab 上使用了 sshKey, 我用 sour
初次安裝git配置使用者名稱和郵箱以及git如何使用ssh金鑰
一、初次安裝git需要配置使用者名稱和郵箱,否則git會提示:please tell me who you are. 你需要執行命令來配置你的使用者名稱和郵箱: $ git config --global user.name "******" $ git c
使用ansible 批量分發ssh密鑰
ssh ansi back ans alt clas ansible host image 先看執行結果 看看ssh.yml怎麽寫的 看看hosts文件中backup組怎麽寫的 使用ansible 批量分發ssh密鑰
Linux使用ssh公鑰實現免批量分發管理服務器
-i 服務器 公鑰 外網 config mar 密鑰對 amp OS ssh 無密碼登錄要使用公鑰與私鑰。linux下可以用用ssh-keygen生成公鑰/私鑰對,下面我以CentOS 6.6為例。 管理機器外網IP10.0.0.61(內網172.16.1.61) 服務器外
使用expect 批量分發ssh公鑰
expect#!/usr/bin/expect if {$argc != 2} { #首先註意大話號,彼此之間需要空格 send_user "USAGE:expect_sshkey.exp file host" exit } #define var set file [lindex $argv 0
ssh服務以及分發公鑰
驗證 file chattr 改名 開始 被攻擊 界面 運行 火墻 第1章 sshSSH(22端口)是Secure Shell Protocol的簡寫,安裝時的軟件包是openssh,有ssh 1,和ssh 2兩個版本-t 指定加密類型rsa1是版本1,rsa,dsa,ec
Ansible推送ssh秘鑰
Linux Ansible 運維 自動化 一、系統環境和安裝軟件版本1),系統安裝[root@centos6 ~]# cat /etc/issueCentOS release 6.5 (Final)[root@centos6 ~]# uname -r2.6.32-431.el6.x86_6
0024使用ssh公鑰實現免密碼登錄實例
用戶家目錄 snat 賬戶 zed border chm 如果 cond systemctl (1)打開sshd_config配置文件(服務端) vi /etc/ssh/sshd_config(2)修改配置如下(服務端) #禁用root賬戶登錄,如果是用root用戶登錄請開
Linux 通過rsa公鑰實現ssh免密碼登入
1、ssh免密碼登入root登入192.168.121.212,然後以tomcat帳號ssh遠端登入10.14.13.16上,不需要輸入密碼,需要達到如下效果:[[email protected] .ssh]# ssh [email protected]