Linux 配置互信
公鑰認證的基本思想:
對信息的加密和解密采用不同的key,這對key分別稱作private key和publickey,其中,public key存放在欲登錄的服務器上,而privatekey為特定的客戶機所持有。當客戶機向服務器發出建立安全連接的請求時,首先發送自己的public key,如果這個public key是被服務器所允許的,服務器就發送一個經過public key加密的隨機數據給客戶機,這個數據只能通過private key解密,客戶機將解密后的信息發還給服務器,服務器驗證正確后即確認客戶機是可信任的,從而建立起一條安全的信息通道。通過這種方式,客戶機不需要向外發送自己的身份標志“private key”即可達到校驗的目的,并且private key是不能通過public key反向推斷出來的。這避免了網絡竊聽可能造成的密碼泄露。客戶機需要小心的保存自己的private key,以免被其他人竊取,一旦這樣的事情發生,就需要各服務器更換受信的publickey列表。
??
配置ssh互信的步驟如下:
????1.?首先,在要配置互信的機器上,生成各自的經過認證的key文件;
????2.?其次,將所有的key文件匯總到一個總的認證文件中;
????3.?將這個包含了所有互信機器認證key的認證文件,分發到各個機器中去;
????4.?驗證互信。
?
?
????在主機名為node1,node2,node3上以相同的用戶test創建ssh互信。
?
?1.在每個節點上創建?RSA密鑰和公鑰
使用test用戶登陸
mkdir~/.ssh
chmod700 ~/.ssh
cd~/.ssh
ssh-keygen-t rsa
?
2.整合公鑰文件
在node1上執行以下命令
sshnode1 cat ~/.ssh/id_rsa.pub >> ~/.ssh/authorized_keys
sshnode2 cat ~/.ssh/id_rsa.pub >> ~/.ssh/authorized_keys
sshnode3 cat ~/.ssh/id_rsa.pub >> ~/.ssh/authorized_keys
chmod600 ~/.ssh/authorized_keys
?
3.分發整合后的公鑰文件
在node1上執行以下命令
scp~/.ssh/authorized_keys??node2:~/.ssh/
scp~/.ssh/authorized_keys??node3:~/.ssh/
?
4.測試ssh互信
在各個節點上運行以下命令,若不需要輸入密碼就顯示系統當前日期,就說明SSH互信已經配置成功了。
sshnode1 date
sshnode2 date
sshnode3 dat
?
總結
以上是生活随笔為你收集整理的Linux 配置互信的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: Planner 5D for Mac(3
- 下一篇: 朋友没有邀请码,也成功让我使用了Club