linux A機器ssh登入B機器無需輸入密碼

veison.ye發表於2014-10-11

A機器ssh登入B機器無需輸入密碼

由 xilongpei 在 超過一年 之前新增

ssh-keygen的使用方法 http://blog.csdn.net/kongqz/article/details/6338690

一、概述

  1. 就是為了讓兩個linux機器之間使用ssh不需要使用者名稱和密碼。採用了數字簽名RSA或者DSA來完成這個操作
  2. 模型分析

    假設 A (192.168.20.59)為客戶機器,B(192.168.20.60)為目標機;

要達到的目的:

A機器ssh登入B機器無需輸入密碼;

加密方式選 rsa|dsa均可以,預設dsa

二、具體操作流程

單向登陸的操作過程(能滿足上邊的目的):

  1. 登入A機器
  2. ssh-keygen -t [rsa|dsa],將會生成金鑰檔案和私鑰檔案 id_rsa,id_rsa.pub或id_dsa,id_dsa.pub
  3. 將 .pub 檔案複製到B機器的 .ssh 目錄, 並 cat id_dsa.pub >> ~/.ssh/authorized_keys
  4. 大功告成,從A機器登入B機器的目標賬戶,不再需要密碼了;(直接執行 #ssh 192.168.20.60 )

雙向登陸的操作過程:

  1. ssh-keygen做密碼驗證可以使在向對方機器上ssh ,scp不用使用密碼。具體方法如下:
  2. 兩個節點都執行操作:#ssh-keygen -t rsa

    然後全部回車,採用預設值。

  3. 這樣生成了一對金鑰,存放在使用者目錄的~/.ssh下。

    將公鑰考到對方機器的使用者目錄下 ,並將其複製到~/.ssh/authorized_keys中(操作命令:#cat id_dsa.pub >> ~/.ssh/authorized_keys )。

  4. 設定檔案和目錄許可權:

    設定authorized_keys許可權

    $ chmod 600 authorized_keys 
    

    設定.ssh目錄許可權

    $ chmod 700 -R .ssh
    
  5. 要保證.ssh和authorized_keys都只有使用者自己有寫許可權。否則驗證無效。(今天就是遇到這個問題,找了好久問題所在),其實仔細想想,這樣做是為了不會出現系統漏洞。

    我從20.60去訪問20.59的時候會提示如下錯誤:

    [java] view plaincopy
    The authenticity of host '192.168.20.59 (192.168.20.59)' can't be established. 
    RSA key fingerprint is 6a:37:c0:e1:09:a4:29:8d:68:d0:ca:21:20:94:be:18. 
    Are you sure you want to continue connecting (yes/no)? yes 
    Warning: Permanently added '192.168.20.59' (RSA) to the list of known hosts. 
    root@192.168.20.59's password: 
    Permission denied, please try again. 
    root@192.168.20.59's password: 
    Permission denied, please try again. 
    root@192.168.20.59's password: 
    Permission denied (publickey,gssapi-with-mic,password).
    

三、總結注意事項

  1. 檔案和目錄的許可權千萬別設定成chmod 777。這個許可權太大了,不安全,數字簽名也不支援。我開始圖省事就這麼幹了。
  2. 生成的rsa/dsa簽名的公鑰是給對方機器使用的。這個公鑰內容還要拷貝到authorized_keys
  3. linux之間的訪問直接 ssh 機器ip
  4. 某個機器生成自己的RSA或者DSA的數字簽名,將公鑰給目標機器,然後目標機器接收後設定相關許可權(公鑰和authorized_keys許可權),這個目標機就能被生成數字簽名的機器無密碼訪問了

相關文章