22 linux的ssh互信配置

2022-08-09 14:51:22 字數 556 閱讀 2305

**:

① 登陸伺服器a

② 建立ssh相關目錄:  mkdir  ~/.ssh

③ 設定ssh的許可權:   chmod  700  ~/.ssh

④ 生成rsa公鑰:       ssh-keygen -t rsa     (請一直回車,直至提示結束)

⑤ 將公鑰(名為id_rsa.pub檔案)追加到認證檔案(名為authorized_keys檔案)中:

cat ~/.ssh/id_rsa.pub >> ~/.ssh/authorized_keys 

⑥ 設定認證檔案的許可權:

chmod 600 ~/.ssh/authorized_keys

ok,伺服器a的配置就差不多了,伺服器b與此一模一樣。但是有乙個地方需要提醒,

7、最後伺服器a,b兩台的 authorized_keys 檔案中應該包含這兩台伺服器的公鑰,不然配置會失敗。你可以這樣做,

在a上生成好authorized_keys後,把它拷貝到機器b,在b上將b的公鑰資訊追加到authorized_keys後,再將這最終的authorized_keys拷貝會機器a,並覆蓋a

linux配置ssh互信

建立rsa金鑰和公鑰 登入機器 登入的使用者就是配置的使用者,不要配置錯了 這裡用hadoop使用者 hadoop001 192.168.137.200 hadoop002 192.168.137.201 hadoop003 192.168.137.202 在每台機器上執行 rm rf ssh mk...

linux配置ssh互信

公鑰認證的基本思想 對資訊的加密和解密採用不同的key,這對key分別稱作private key和public key,其中,public key存放在欲登入的伺服器上,而private key為特定的客戶機所持有。當客戶機向伺服器發出建立安全連線的請求時,首先傳送自己的public key,如果這...

2 2 Linux核心配置分析 筆記

生成.config 開啟.config檔案,發現該檔案是由以congig 形式的配置項組成的。找到config dm9000 y行,config dm9000為乙個配置項,y表示編譯進核心,m表示編譯成模組,沒有配置顯示config dm9000 is not set。我們在核心目錄中查詢 grep...