linux配置無秘鑰登陸

2021-09-07 09:28:33 字數 3641 閱讀 6491

linux配置無秘鑰登陸

最近有點心煩,很少寫部落格了,後期的3個月裡,估計更新的頻率也不會太高,請見諒,今天給大家共享一下linux不用秘鑰就可以訪問伺服器的一種方法,這樣工作起來比較方便,如果感興趣的小夥伴們可以看一下,具體配置內容如下:

操作環境:

首先,我要明確一下我的系統環境,都是2臺centos6.6的作業系統,核心都是2.6的.

1 [root@yinzhengjie ~]# uname -a

2 linux yinzhengjie 2.6.32-504.el6.x86_64 #1 smp wed oct 15

04:27:16 utc 2014 x86_64 x86_64 x86_64 gnu/linux

3 [root@yinzhengjie ~]#

4 [root@yinzhengjie ~]# cat /etc/redhat-release

5 centos release 6.6

(final)

6 [root@yinzhengjie ~]#

第一台機器:

#1>.建立秘鑰對

[root@yinzhengjie .ssh]# ifconfig em1 | grep "inet addr" | awk '' | awk -f ":" ''

192.168.2.45

[root@yinzhengjie .ssh]#

[root@yinzhengjie .ssh]# ssh-keygen -t dsa

[root@yinzhengjie .ssh]# ll

總用量 8

-rw-------. 1 root root 668 2月 27 11:14 id_dsa

-rw-r--r--. 1 root root 606 2月 27 11:14 id_dsa.pub

[root@yinzhengjie .ssh]#

passphrase(金鑰保護) 保留為空,否則使用ssh時將要求輸入passphrase(金鑰保護)

2>.共享秘鑰對

[root@yinzhengjie .ssh]# scp id_dsa.pub 172.30.1.60:/root/.ssh/zabbix.key.pub

3>.授權

[root@yinzhengjie .ssh]# cat id_dsa.pub > authorized_keys

[root@yinzhengjie .ssh]# cat yinzhengjie.key.pub >> authorized_keys

4.測試登陸(在執行此操作之前。要確定另外的一台伺服器已經完成了以上的三個操作)

[root@yinzhengjie ~]# ssh 172.30.1.60

last login: mon feb 27 03:43:22 2017 from 192.168.2.45

-bash: 「#add: command not found

-bash: 「#add: command not found

[root@yinzhengjie ~]# ifconfig eth0 | grep "inet addr"| awk -f ":" '' | awk ''

172.30.1.60

[root@yinzhengjie ~]#

5.檢視日誌情況

[root@yinzhengjie ~]# more /var/log/secure

feb 27 11:39:01 bogon sshd[18831]: received disconnect from 172.30.1.60: 11: disconnected by user

feb 27 11:39:01 bogon sshd[18831]: pam_unix(sshd:session): session closed for user root

feb 27 11:39:02 bogon sshd[18897]: accepted publickey for root from 172.30.1.60 port 37244 ssh2

feb 27 11:39:02 bogon sshd[18897]: pam_unix(sshd:session): session opened for user root by (uid=0)

feb 27 11:39:35 bogon sshd[18897]: received disconnect from 172.30.1.60: 11: disconnected by user

feb 27 11:39:35 bogon sshd[18897]: pam_unix(sshd:session): session closed for user root

[root@yinzhengjie ~]#

第二台機器:

#1>.建立秘鑰對

[root@yinzhengjie .ssh]# ifconfig eth0 | grep "inet addr"| awk -f ":" '' | awk ''

172.30.1.60

[root@yinzhengjie .ssh]# ssh-keygen -t dsa

2>.共享秘鑰對

[root@yinzhengjie .ssh]# scp id_dsa.pub 192.168.2.45:/root/.ssh/yinzhengjie.key.pub

3>.授權

[root@yinzhengjie .ssh]# cat id_dsa.pub > authorized_keys

[root@yinzhengjie .ssh]# cat yinzhengjie.key.pub >> authorized_keys

4.測試登陸(在執行此操作之前。要確定另外的一台伺服器已經完成了以上的三個操作)

[root@yinzhengjie .ssh]# ssh 192.168.2.45

last login: mon feb 27 11:33:39 2017 from 192.168.2.45

[root@yinzhengjie ~]# exit

logout

connection to 192.168.2.45 closed.

[root@yinzhengjie .ssh]# ifconfig eth0 | grep "inet addr"| awk -f ":" '' | awk ''

172.30.1.60

[root@yinzhengjie .ssh]#

我不建議直接用root使用者,為了運維的安全性。我們可以用sudo提權:

一般不建議用root使用者遠端登陸,我們可以借助sudo的配置檔案

不過以現在的網路安全性的要求,以上的三種方法都挺實用的,不過現在很多企業都開始推崇實用ldap或堡壘機等等。

puppet 管理秘鑰登陸

企業實際使用的案例 1.建立模組目錄 mkdir p etc puppet modules ssh 2.建立秘鑰 一路回車即可 ssh keygen 3.將公鑰拷貝到資源目錄 cat root ssh id rsa.pub etc puppet modules ssh files authorize...

linux無秘鑰登入

yum install expect y 2 保持互動的expect編寫 vi expect.sh bin expect spawn ssh 使用者名稱 ip 讓expect處理該會話,執行spawn之後,之後遇到的互動內容都由expect繼續 下面是提前輸入了可能會遇到的互動的內容以及相應的應答方...

ssh秘鑰對免密碼登陸

準備兩台linux伺服器 a和b 在a上使用ssh命令登陸b伺服器 並且不用 輸入密碼 1.在a伺服器上,比如是root使用者 進去 root ssh目錄 沒有就建立,就是進入家目錄的.ssh目錄下 執行ssh keygen 命令,會生成兩個檔案 id rsa 和id rsa.pub 把id rsa...