生活随笔
收集整理的這篇文章主要介紹了
多台Linux主机之间ssh 互信配置
小編覺得挺不錯的,現在分享給大家,幫大家做個參考.
基本原理
對信息的加密和解密采用不同的key,這對key分別稱作private key和public key,其中,public key存放在欲登錄的服務器上,而private key為特定的客戶機所持有。當客戶機向服務器發出建立安全連接的請求時,首先發送自己的public key,如果這個public key是被服務器所允許的,服務器就發送一個經過public key加密的隨機數據給客戶機,這個數據只能通過private key解密,客戶機將解密后的信息發還給服務器,服務器驗證正確后即確認客戶機是可信任的,從而建立起一條安全的信息通道。通過這種方式,客戶機不需要向外發送自己的身份標志“private key”即可達到校驗的目的,并且private key是不能通過public key反向推斷出來的。這避免了網絡竊聽可能造成的密碼泄露。客戶機需要小心的保存自己的private key,以免被其他人竊取,一旦這樣的事情發生,就需要各服務器更換受信的public key列表。
基本配置步驟
假設現在有3臺機器,分別是 node1, node2 ,node3,目標是:在3臺機器上用test 用戶創建ssh互信。
在每個節點上創建 RSA密鑰和公鑰,生成各自的經過認證的key文件
mkdir ~/.ssh
chmod 700 ~/.ssh
cd ~/.ssh
ssh-keygen -t rsa
將3臺機器的公鑰匯總到一個配置文件中 ,即:authorized_keys
ssh user@node1
cat ~/.ssh/id_rsa.pub
>> ~/.ssh/authorized_keys
ssh user@node2
cat ~/.ssh/id_rsa.pub
>> ~/.ssh/authorized_keys
ssh user@node3
cat ~/.ssh/id_rsa.pub
>> ~/.ssh/authorized_keys
生成認證文件之后 ,修改權限
chmod 600 ~/.ssh/authorized_keys
3.分發整合后的公鑰文件
在node1上執行以下命令
scp ~/.ssh/authorized_keys node2:~/.ssh/
scp ~/.ssh/authorized_keys node3:~/.ssh/
4.測試ssh互信
在各個節點上運行以下命令,若不需要輸入密碼就顯示系統當前日期,就說明SSH互信已經配置成功了。
ssh node1
date
ssh node2
date
ssh node3
date
總結
以上是生活随笔為你收集整理的多台Linux主机之间ssh 互信配置的全部內容,希望文章能夠幫你解決所遇到的問題。
如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。