centos7免密遠端登入

2021-09-26 16:26:15 字數 2283 閱讀 8974

ssh 為 secure shell 的縮寫,由 ietf 的網路工作小組(network working group)所制定;ssh 為建立在應用層和傳輸層基礎上的安全協議。ssh是目前較可靠,專為遠端登入會話和其他網路服務提供安全性的協議。利用 ssh 協議可以有效防止遠端管理過程中的資訊洩露問題。

節點a要實現無密碼公鑰認證連線到節點b上時,節點a是客戶端,節點b是服務端。需要在客戶端a上生成乙個金鑰對,包括乙個公鑰和乙個私鑰,而後將公鑰複製到服務端b上。當客戶端a通過ssh連線服務端b時,服務端b就會生成乙個隨機數並用客戶端a的公鑰對隨機數進行加密,並傳送給客戶端a。客戶端a收到加密數之後再用私鑰進行解密,並將解密數回傳給b,b確認解密數無誤之後就允許a進行連線了。這就是乙個公鑰認證過程,其間不需要使用者手工輸入密碼。重要過程是將客戶端a公鑰複製到b上。

三颱機器

機器名

ip

ding

192.168.80.110

pei192.168.80.111

qiang

192.168.80.112

關於vmware 中如何安裝 centos7 的系統,並設定固定ip,請檢視我的部落格中vmware欄

顯示如上,則已安裝

如果沒有安裝,則參考我的部落格中ssh 安裝部分

在hosts裡新增各機器名和ip的對映後,就可以通過機器名訪問對應的機器,不需要記憶和輸入複雜的ip了。 

在檔案/etc/hosts檔案的末尾新增如下內容:

主機之間遠端登入,發起登入一方是客戶端機器,被登入一方是服務端機器,客戶端向服務端發起登入請求,服務端需要確定客戶端是安全的,如何確認安全?就是通過公鑰,客戶端發起向服務端登入請求前,需要提前將自己的公鑰複製乙份給服務端,這樣服務端就有了客戶端的公鑰,服務端收到客戶端發起的登入請求後,會使用公鑰與客戶端進行對接暗號,對上了就讓客戶端登入,對不上就拒絕。因此 服務端只有存在客戶端的公鑰,客戶端才能免密登入服務端。

例如192.168.80.110 要免密登入 192.168.80.111,192.168.80.112

192.168.80.110 生成 公私鑰

這裡我們使用root使用者實現免密登入

進入root 的home目錄

一路回車,在root使用者的home目錄中生成.ssh 資料夾,其中包含公私鑰

操作同上 其他兩台機器也要生成公私金鑰

服務端主機 新建 authorized_keys檔案

這裡 我們使用110 登入 111 與112

因此110 是客戶端機器,111與112 是服務端機器

在111 與 112 的.ssh 資料夾中新增 authorized_keys 檔案,並將110的公鑰檔案內容複製進去。

(1)獲取110 主機的 公鑰

(2)111 與 112 的 .ss**件夾中 建立 authorized_keys ,並將公鑰複製進去

(3) 驗證 免密登入  ssh 主機名

後面新增乙個-v 可以看到詳細的日誌

提示是否繼續,輸入yes

顯示登入成功

輸入exit 推出登入

centos7免密登入

1.生成秘鑰 ssh keygen t rsa 注意事項 在liunx環境下,要想複製公鑰或是私鑰,不要使用vim等編輯器開啟檔案來複製貼上 因為它會產生不必要的回車。應該使用cat把內容列印到終端上再來複製貼上 2.用 ssh copy id 把公鑰複製到遠端主機上 ssh copy idwumi...

centos7 實現ssh免密登入

1 三颱虛擬機器關閉防火牆 systemctl stop firework setenforce 0 10.254.50.30 test0 10.254.50.31 test1 10.254.50.32 test2 2 vim etc hosts 追加所有ip和網域名稱 10.254.50.30 t...

centos7中ssh免密登入配置

先附一張成功後應該存在的檔案 1 在 root ssh下面新建檔案authorized keys touch root ssh authorized keys2 生成金鑰 成功後會生成如下檔案 3 使用ssh登入到其他伺服器 主機名或者ip位址都可以 ssh master4 複製登入金鑰 ssh c...