Chinaunix首页 | 论坛 | 博客
  • 博客访问: 1023837
  • 博文数量: 171
  • 博客积分: 55
  • 博客等级: 民兵
  • 技术积分: 2077
  • 用 户 组: 普通用户
  • 注册时间: 2012-01-04 10:11
个人简介

pugna

文章分类

全部博文(171)

文章存档

2021年(4)

2020年(1)

2019年(4)

2018年(5)

2017年(7)

2016年(9)

2015年(36)

2014年(8)

2013年(96)

2012年(1)

分类: LINUX

2013-04-06 00:12:46

linux配置ssh互信

 

公钥认证的基本思想:

对信息的加密和解密采用不同的key,这对key分别称作private keypublic key,其中,public key存放在欲登录的服务器上,而private key为特定的客户机所持有。当客户机向服务器发出建立安全连接的请求时,首先发送自己的public key,如果这个public key是被服务器所允许的,服务器就发送一个经过public key加密的随机数据给客户机,这个数据只能通过private key解密,客户机将解密后的信息发还给服务器,服务器验证正确后即确认客户机是可信任的,从而建立起一条安全的信息通道。通过这种方式,客户机不需要向外发送自己的身份标志“private key”即可达到校验的目的,并且private key是不能通过public key反向推断出来的。这避免了网络窃听可能造成的密码泄露。客户机需要小心的保存自己的private key,以免被其他人窃取,一旦这样的事情发生,就需要各服务器更换受信的public key列表。

 

 

 

配置ssh互信的步骤如下:

    1. 首先,在要配置互信的机器上,生成各自的经过认证的key文件;

    2. 其次,将所有的key文件汇总到一个总的认证文件中;

    3. 将这个包含了所有互信机器认证key的认证文件,分发到各个机器中去;

    4. 验证互信。

 

 

 

    在主机名为node1,node2,node3上以相同的用户test创建ssh互信。

 

 

1.在每个节点上创建 RSA密钥和公钥

使用test用户登陆

mkdir ~/.ssh

chmod 700 ~/.ssh

cd ~/.ssh

ssh-keygen -t rsa

 

2.整合公钥文件

node1上执行以下命令

ssh node1 cat ~/.ssh/id_rsa.pub >> ~/.ssh/authorized_keys

ssh node2 cat ~/.ssh/id_rsa.pub >> ~/.ssh/authorized_keys

ssh node3 cat ~/.ssh/id_rsa.pub >> ~/.ssh/authorized_keys

chmod 600 ~/.ssh/authorized_keys

 

3.分发整合后的公钥文件

node1上执行以下命令

scp ~/.ssh/authorized_keys  node2:~/.ssh/

scp ~/.ssh/authorized_keys  node3:~/.ssh/

 

4.测试ssh互信

在各个节点上运行以下命令,若不需要输入密码就显示系统当前日期,就说明SSH互信已经配置成功了。

ssh node1 date

ssh node2 date

ssh node3 date

 
                                                                                                             2013-04-06 00:11

 

阅读(6682) | 评论(1) | 转发(3) |
给主人留下些什么吧!~~

anfenghu2013-04-07 20:33:55

写的不错,就是少写了私钥代理要不然每次登录node1,node2,node3时都需要输入私钥密码