Linux通过主机名免密码建立互信
生活随笔
收集整理的這篇文章主要介紹了
Linux通过主机名免密码建立互信
小編覺得挺不錯的,現在分享給大家,幫大家做個參考.
基本思路:
1.客戶端免密碼登陸服務端有密鑰登陸和密碼登陸兩種方式,選擇密鑰登陸比較安全。
2.更改主機的名字并把對方的主機名和ip地址的對應關系設置到本機的DNS上。
3.先實現客戶端無密碼登陸到服務端,再實現服務端無密碼登陸客戶端。
Stepone:解決通過主機名稱互聯互通的問題
兩臺主機分別設置主機名為Trista和Zony,假設Trista是客戶端,Zony是服務端。假設所使用的主機用戶為root。
vi /etc/sysconfig/networkvi命令用于編輯文件
把Trista主機上把Zony的主機名和ip地址加到本機的DNS上
vi /etc/hosts執行ping master確保能ping通,驗證上一步做的配置是正確的。
Steptwo:實現客戶端通過密鑰無密碼登陸服務端
在客戶端生成密鑰對
ssh-keygen -t rsa一直回車,就會按照默認的選項將生成的私鑰保存在~/.ssh/id_rsa文件中,生成的公鑰保存在~/.ssh/id_rsa.pub中。
將客戶端生成的公鑰傳輸到服務端的家目錄下
scp -P 遠程ssh服務端口 ~/.ssh/id_rsa.pub root@Zony:~/登陸服務端,把客戶端發送過去的公鑰追加到授權列表authorized_keys當中。
此時登陸服務端需要密碼,因為還沒有建立密鑰登陸。
cat ~/id_rsa.pub >> ~/.ssh/authorized_keys登陸驗證密鑰配置的準確性,由客戶端直接登陸服務端,查看是否可以無密碼登陸。
sshd -p 遠程ssh服務端口 root@ZonyStepthree:實現服務端通過密鑰無密碼登陸客戶端
過程同Steptwo。
在服務端生成密鑰對
ssh-keygen -t rsa一直回車,就會按照默認的選項將生成的私鑰保存在~/.ssh/id_rsa文件中,生成的公鑰保存在~/.ssh/id_rsa.pub中。
將服務端生成的公鑰傳輸到客戶端的家目錄下
scp -P 遠程ssh服務端口 ~/.ssh/id_rsa.pub root@Trista:~/登陸客戶端,把服務端發送過去的公鑰追加到授權列表authorized_keys當中。
此時登陸客戶端需要密碼,因為還沒有建立密鑰登陸。
cat ~/id_rsa.pub >> ~/.ssh/authorized_keys登陸驗證密鑰配置的準確性,由服務端直接登陸客戶端,查看是否可以無密碼登陸。
sshd -p 遠程ssh服務端口 root@Trista如有錯誤,歡迎評論區指教。
總結
以上是生活随笔為你收集整理的Linux通过主机名免密码建立互信的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 我的世界基岩版开服务器教程BDS篇
- 下一篇: OpenFoam学习记录2-网格的生成