1. 程式人生 > >centos7配置免祕鑰登入

centos7配置免祕鑰登入

1.基礎準備

hosts

192.168.11.90 Master

192.168.11.103 Node1

192.168.11.104 Node2

2.開始配置

1) 三臺主機檢查 ~/.ssh 資料夾沒有則新建

2) 生成金鑰,在各節點上均執行如下命令生成rsa金鑰:

ssh-keygen -t rsa

全部回車,直接預設,完成後在 ~/.ssh /目錄下會生成

3) 把公鑰檔案放入授權檔案中,在某一臺節點上執行如下命令將本地公鑰加入授權檔案中

cat id_rsa.pub >> authorized_keys

4) 在其他節點上執行如下命令將其公鑰加入遠端節點的授權檔案中:

scp ./id_rsa.pub [email protected]:/root/.ssh/authorized_keys

5) 將合併的(帶有所有節點公鑰)授權檔案拷貝到其他節點,實現各節點之間的免金鑰登入:

scp ~/.ssh/authorized_keys [email protected]:~/.ssh 

6) 然後把三臺機器 .ssh/ 資料夾許可權改為700,authorized_keys檔案許可權改為600(or 644)

chmod 700 ~/.ssh

chmod 600 ~/.ssh/authorized_keys

7) 修改三臺主機的sshd服務的配置檔案 (vim  /etc/ssh/sshd_config)

#禁用root賬戶登入,如果是用root使用者登入請開啟
PermitRootLogin yes
 
# 是否讓 sshd 去檢查使用者家目錄或相關檔案的許可權資料,
# 這是為了擔心使用者將某些重要檔案的許可權設錯,可能會導致一些問題所致。
# 例如使用者的 ~.ssh/ 許可權設錯時,某些特殊情況下會不許使用者登入
StrictModes no
 
# 是否允許使用者自行使用成對的金鑰系統進行登入行為,僅針對 version 2。
# 至於自制的公鑰資料就放置於使用者家目錄下的 .ssh/authorized_keys 內
RSAAuthentication yes
PubkeyAuthentication yes
AuthorizedKeysFile      .ssh/authorized_keys
 
# 有了證書登入了,就禁用密碼登入吧,安全要緊
PasswordAuthentication no

8)重啟sshd服務

systemctl restart sshd.service

相關推薦

centos7配置登入

1.基礎準備 hosts 192.168.11.90 Master 192.168.11.103 Node1 192.168.11.104 Node2 2.開始配置 1) 三臺主機檢查 ~/.ssh 資料夾沒有則新建 2) 生成金鑰,在各節點上均執行如下命令生成

centos7-ssh登入

實驗環境:  主機1:controller    ip:192.168.1.10      主機2:compute      ip:192.168.2.10  controller主機執行ssh

使用ansible 批量部署ssh登入

1 建立ssh祕鑰 yum install epel-release -y yum install sshpass -y ssh-keygen -t rsa 2 批量複製祕鑰並授權 ansible web -m shell -a 'mkdir ~/.ssh' -k ansi

centos6.7登入

免祕鑰登入part one:兩臺可以相互打通的linux伺服器直接進行無密碼登入每一臺linux都有一個密碼儲存機制(容器)密碼:123456-->加密-->祕鑰(私鑰)/公鑰建立在兩臺或者多臺伺服器之間,如果為測試的情況,可以使用一臺注意事項:1.首先伺服器之

ssh 配置登入

隨手筆記,要是寫的不好請見諒 1、ssh免金鑰的登陸原理: 通過命令生成一對和私鑰,公玥可以比喻為鎖,私鑰比喻為鑰匙,將鎖放在想訪問的伺服器中,我們就可以拿鑰匙去訪問伺服器啦。 2、 配置web

shell expect自動化建立使用者,修改密碼,多臺機器一鍵登入

1.建立使用者–50臺機器上建立使用者,不可能手動去幹的。 useradd.sh中的程式碼: #!/bin/bash user=cow password=cow useradd -d /

Centos7.5 配置登錄

ons ready nec air 免密鑰登錄 inux pre emp only 操作步驟:1.1 生成密鑰:[root@linux-node1 ~]# ssh-keygen -t rsaGenerating public/private rsa key pair.Ent

[Linux][入門系列]CentOS 的基礎使用-SSH安裝設定與使用大全(下)-SSH的公登入登入設定

上一篇blog介紹了我們正常使用SSH進行連線的設定等操作。 SSH同時還支援使用公鑰和祕鑰的方式進行登入,本篇講著重介紹ssh的這項功能 什麼是公祕鑰? 先來一段百科的定義~ 公鑰(Public Key)與私鑰(Private Key)是通過一種演算法得到的一個金

Pythonssh遠端登入執行命令and本地執行shell命令

python遠端執行 python paramiko 模組的應用 環境 # yum install python-dev # yum install python-devel # pi

ssh公都追加到authorized_keys檔案了,但是還是無法登陸

步驟:     1、主機生成公鑰 ssh-keygen -t rsa -P ''   一路回車     2、從主機節點拷貝id-rsa.pub到從機worker1      &

解決在已配置SSH的情況下push程式碼到遠端倉庫時仍需要輸入使用者名稱和密碼的問題

本文由荒原之夢原創,原文連結:http://zhaokaifeng.com/?p=1080 出現該問題的原因就是本地倉庫與遠端倉庫進行連線使用的是HTTPS而不是SSH,因此,即使部署了SSH公鑰仍然需要在push程式碼的時候輸入使用者名稱和密碼. 解決辦法: 輸入命令:

Linux取消登入,改為使用者名稱密碼登入

首先,確保登入使用者為超級使用者。sudo -i 切換至超級使用者 步驟: 1、檢查安裝系統時,是否已經安裝SSH服務端軟體包:rpm -qa|grep openssh 若顯示結果中包含openssh-server-*,則說明已經安裝,直接啟動sshd服務就可以了(service sshd s

linux上自動禁止root和口令登入,開啟登入(自動更改)

#!/bin/bash #禁止root登陸 A=`cat -n /etc/ssh/sshd_config  | grep PermitRootLogin | grep -v of | wc -l` if [ $A == 1 ];then A1=`cat -n /etc/ssh/

xshell登入伺服器

一、root使用者 1、生成公鑰私鑰 ssh-keygen -t rsa 私鑰自己下載到本地電腦妥善儲存(丟了伺服器可就沒法再登陸了),為安全,建議刪除伺服器端的私鑰。公鑰則可以任意公開。 2、cat /root/.ssh/id_rsa.pub >> /root/.ssh/authoriz

通過SSH登入線上MySQL資料庫(基於Navicat)

前言 生產環境的資料庫往往需要經過嚴格的安全限制,所以禁用密碼登入,使用祕鑰的方式是一種相對安全的登入方式。 原理: 角色: 主機A:其他主機,有訪問線上資料庫的許可權 主機B:線上資料庫的主機 主機C:本機電腦,無訪問線上資料庫的許可權 在本機C上(無訪問B的許可權),通過ssh配置的主機A(有訪

jenkins配置github

1.登入github,開啟Settings     2.點選Developer settings     3.點選Personal access tokens-->Generate new token &

CentOS7配置密碼登陸

3臺主機 192.168.30.207 Master 192.168.30.251 Node1 192.168.30.252 Node2 三臺主機檢查 ~/.ssh 資料夾沒有則新建 ssh-keygen -t rsa 一路狂按回車,最終生成(id_rsa,id_rs

winscp 登入

如題 如果不想用密碼登入,可以選擇用祕鑰檔案登入winscp 原理和linux分發ssh公鑰是一個道理 1:在被管理的機器上分發公鑰 ,出現 authorized_keys才可以 完成服務端配置     2:把祕鑰檔案拷貝出來 準備給winscp使用  

centos7配置密登陸

1.生成公鑰 ssh-keygen -t rsa   //一直回車執行即可 2.新增公鑰 cd .ssh cat id_rsa.pub > authorized_keys  //如果沒有建立即可

CentOS配置密碼SSH登入

準備工作: 1、確認本機sshd的配置檔案(需要root許可權)  $ gedit /etc/ssh/sshd_config  找到以下內容,並去掉註釋符”#“  RSAAuthentication yes  PubkeyAuthentication yes  Autho