linux雙機互信設定
公鑰認證的基本思想:
對資訊的加密和解密採用不同的key,這對key分別稱作private key和public key,其中,
public key存放在欲登入的伺服器上,而private key為特定的客戶機所持有。當客戶機
向伺服器發出建立安全連線的請求時,首先傳送自己的public key,如果這個public key
是被伺服器所允許的,伺服器就傳送一個經過public key加密的隨機資料給客戶機,這個
資料只能透過private key解密,客戶機將解密後的資訊發還給伺服器,伺服器驗證正確
後即確認客戶機是可信任的,從而建立起一條安全的資訊通道。透過這種方式,客戶機
不需要向外傳送自己的身份標誌“private key”即可達到校驗的目的,並且private key
是不能透過public key反向推斷出來的。這避免了網路竊聽可能造成的密碼洩露。客戶機
需要小心的儲存自己的private key,以免被其他人竊取,一旦這樣的事情發生,就需要
各伺服器更換受信的public key列表。
配置ssh互信的步驟如下:
1. 首先,在要配置互信的機器上,生成各自的經過認證的key檔案;
2. 其次,將所有的key檔案彙總到一個總的認證檔案中;
3. 將這個包含了所有互信機器認證key的認證檔案,分發到各個機器中去;
4. 驗證互信。
在主機名為node1,node2,node3上以相同的使用者test建立ssh互信。
1.在每個節點上建立 RSA金鑰和公鑰
使用test使用者登陸
mkdir ~/.ssh
chmod 700 ~/.ssh
cd ~/.ssh
ssh-keygen -t rsa
2.整合公鑰檔案
在node1上執行以下命令
ssh node1 cat ~/.ssh/id_rsa.pub >> ~/.ssh/authorized_keys
ssh node2 cat ~/.ssh/id_rsa.pub >> ~/.ssh/authorized_keys
ssh node3 cat ~/.ssh/id_rsa.pub >> ~/.ssh/authorized_keys
chmod 600 ~/.ssh/authorized_keys
3.分發整合後的公鑰檔案
在node1上執行以下命令
scp ~/.ssh/authorized_keys node2:~/.ssh/
scp ~/.ssh/authorized_keys node3:~/.ssh/
4.測試ssh互信
在各個節點上執行以下命令,若不需要輸入密碼就顯示系統當前日期,就說明SSH互信已經配置成功了。
ssh node1 date
ssh node2 date
ssh node3 date
2016-8-15
以下是自己具體的驗證過程
配置ssh互信的步驟如下:
1. 首先,在要配置互信的機器上,生成各自的經過認證的key檔案;
2. 其次,將所有的key檔案彙總到一個總的認證檔案中;
3. 將這個包含了所有互信機器認證key的認證檔案,分發到各個機器中去;
4. 驗證互信。
在主機名為gpmaster,gpnode1,gpnode2上以相同的使用者test建立ssh互信。
1.在每個節點上建立 RSA金鑰和公鑰
使用root使用者登陸
mkdir ~/.ssh
chmod 700 ~/.ssh
cd ~/.ssh
ssh-keygen -t rsa
2.整合公鑰檔案
在gpmaster上執行以下命令
ssh gpmaster cat ~/.ssh/id_rsa.pub >> ~/.ssh/authorized_keys
ssh gpnode1 cat ~/.ssh/id_rsa.pub >> ~/.ssh/authorized_keys
ssh gpnode2 cat ~/.ssh/id_rsa.pub >> ~/.ssh/authorized_keys
chmod 600 ~/.ssh/authorized_keys
3.分發整合後的公鑰檔案
在gpmaster上執行以下命令
scp ~/.ssh/authorized_keys gpnode1:~/.ssh/
scp ~/.ssh/authorized_keys gpnode2:~/.ssh/
4.測試ssh互信
在各個節點上執行以下命令,若不需要輸入密碼就顯示系統當前日期,就說明SSH互信已經配置成功了。
ssh gpmaster date
ssh gpnode1 date
ssh gpnode2 date
具體過程是:
1.在每個節點上建立 RSA金鑰和公鑰
使用root使用者登陸
mkdir ~/.ssh
chmod 700 ~/.ssh
cd ~/.ssh
ssh-keygen -t rsa(一路敲回車)
[root@gpmaster .ssh]# ssh-keygen -t rsa
Generating public/private rsa key pair.
Enter file in which to save the key (/root/.ssh/id_rsa): #回車
Enter passphrase (empty for no passphrase): #回車
Enter same passphrase again: #回車
Your identification has been saved in /root/.ssh/id_rsa.
Your public key has been saved in /root/.ssh/id_rsa.pub.
The key fingerprint is:
9f:62:ab:0e:8c:e4:7f:b1:8e:a7:61:db:89:74:de:36 root@gpmaster
[root@gpmaster .ssh]#
2.
整合公鑰檔案
在gpmaster上執行以下命令
ssh gpmaster cat ~/.ssh/id_rsa.pub >> ~/.ssh/authorized_keys
ssh gpnode1 cat ~/.ssh/id_rsa.pub >> ~/.ssh/authorized_keys
ssh gpnode2 cat ~/.ssh/id_rsa.pub >> ~/.ssh/authorized_keys
chmod 600 ~/.ssh/authorized_keys
[root@gpmaster .ssh]# ssh gpmaster cat ~/.ssh/id_rsa.pub >> ~/.ssh/authorized_keys
The authenticity of host 'gpmaster (192.168.66.110)' can't be established.
RSA key fingerprint is 69:ad:d3:6a:bf:ea:89:ab:6d:64:c4:1c:6f:b3:fe:9b.
Are you sure you want to continue connecting (yes/no)? yes
Warning: Permanently added 'gpmaster,192.168.66.110' (RSA) to the list of known hosts.
root@gpmaster's password:
[root@gpmaster .ssh]# ssh gpnode1 cat ~/.ssh/id_rsa.pub >> ~/.ssh/authorized_keys
The authenticity of host 'gpnode1 (192.168.66.111)' can't be established.
RSA key fingerprint is 69:ad:d3:6a:bf:ea:89:ab:6d:64:c4:1c:6f:b3:fe:9b.
Are you sure you want to continue connecting (yes/no)? yes
Warning: Permanently added 'gpnode1,192.168.66.111' (RSA) to the list of known hosts.
root@gpnode1's password:
[root@gpmaster .ssh]# ssh gpnode2 cat ~/.ssh/id_rsa.pub >> ~/.ssh/authorized_keys
The authenticity of host 'gpnode2 (192.168.66.112)' can't be established.
RSA key fingerprint is 69:ad:d3:6a:bf:ea:89:ab:6d:64:c4:1c:6f:b3:fe:9b.
Are you sure you want to continue connecting (yes/no)? yes
Warning: Permanently added 'gpnode2,192.168.66.112' (RSA) to the list of known hosts.
root@gpnode2's password:
[root@gpmaster .ssh]# chmod 600 ~/.ssh/authorized_keys
3.
在gpmaster上執行以下命令
scp ~/.ssh/authorized_keys gpnode1:~/.ssh/
scp ~/.ssh/authorized_keys gpnode2:~/.ssh/
[root@gpmaster .ssh]# scp ~/.ssh/authorized_keys gpnode1:~/.ssh/
root@gpnode1's password:
authorized_keys 100% 1183 1.2KB/s 00:00
[root@gpmaster .ssh]# scp ~/.ssh/authorized_keys gpnode2:~/.ssh/
root@gpnode2's password:
authorized_keys
4.
測試ssh互信
在各個節點上執行以下命令,若不需要輸入密碼就顯示系統當前日期,就說明SSH互信已經配置成功了。
ssh gpmaster date
ssh gpnode1 date
ssh gpnode2 date 100% 1183 1.2KB/s 00:00
[root@gpmaster .ssh]# ssh gpmaster date
Thu Aug 15 10:35:27 CST 2016
[root@gpmaster .ssh]# ssh gpnode1 date
Thu Aug 15 10:35:33 CST 2016
[root@gpmaster .ssh]# ssh gpnode2 date
Thu Aug 15 10:35:42 CST 2016
[root@gpmaster .ssh]#
[root@gpmaster .ssh]#
[root@gpmaster .ssh]# ssh gpmaster date
ssh gpnode1 date
ssh gpnode2 dateThu Aug 15 10:35:52 CST 2016
[root@gpmaster .ssh]# ssh gpnode2 date
Thu Aug 15 10:35:53 CST 2016
[root@gpmaster .ssh]#
[root@gpmaster .ssh]#
[root@gpmaster .ssh]#
[root@gpmaster .ssh]# ssh gpmaster date
ssh gpnode1 date
ssh gpnode2 dateThu Aug 15 10:36:14 CST 2016
[root@gpmaster .ssh]# ssh gpnode2 date
Thu Aug 15 10:36:17 CST 2016
[root@gpmaster .ssh]#
[root@gpmaster .ssh]#
[root@gpmaster .ssh]#
[root@gpmaster .ssh]# ssh gpmaster date
ssh gpnode1 date
ssh gpnode2 date
ssh gpmaster dateThu Aug 15 10:36:32 CST 2016
[root@gpmaster .ssh]# ssh gpmaster date
Thu Aug 15 10:36:33 CST 2016
[root@gpmaster .ssh]#
對資訊的加密和解密採用不同的key,這對key分別稱作private key和public key,其中,
public key存放在欲登入的伺服器上,而private key為特定的客戶機所持有。當客戶機
向伺服器發出建立安全連線的請求時,首先傳送自己的public key,如果這個public key
是被伺服器所允許的,伺服器就傳送一個經過public key加密的隨機資料給客戶機,這個
資料只能透過private key解密,客戶機將解密後的資訊發還給伺服器,伺服器驗證正確
後即確認客戶機是可信任的,從而建立起一條安全的資訊通道。透過這種方式,客戶機
不需要向外傳送自己的身份標誌“private key”即可達到校驗的目的,並且private key
是不能透過public key反向推斷出來的。這避免了網路竊聽可能造成的密碼洩露。客戶機
需要小心的儲存自己的private key,以免被其他人竊取,一旦這樣的事情發生,就需要
各伺服器更換受信的public key列表。
配置ssh互信的步驟如下:
1. 首先,在要配置互信的機器上,生成各自的經過認證的key檔案;
2. 其次,將所有的key檔案彙總到一個總的認證檔案中;
3. 將這個包含了所有互信機器認證key的認證檔案,分發到各個機器中去;
4. 驗證互信。
在主機名為node1,node2,node3上以相同的使用者test建立ssh互信。
1.在每個節點上建立 RSA金鑰和公鑰
使用test使用者登陸
mkdir ~/.ssh
chmod 700 ~/.ssh
cd ~/.ssh
ssh-keygen -t rsa
2.整合公鑰檔案
在node1上執行以下命令
ssh node1 cat ~/.ssh/id_rsa.pub >> ~/.ssh/authorized_keys
ssh node2 cat ~/.ssh/id_rsa.pub >> ~/.ssh/authorized_keys
ssh node3 cat ~/.ssh/id_rsa.pub >> ~/.ssh/authorized_keys
chmod 600 ~/.ssh/authorized_keys
3.分發整合後的公鑰檔案
在node1上執行以下命令
scp ~/.ssh/authorized_keys node2:~/.ssh/
scp ~/.ssh/authorized_keys node3:~/.ssh/
4.測試ssh互信
在各個節點上執行以下命令,若不需要輸入密碼就顯示系統當前日期,就說明SSH互信已經配置成功了。
ssh node1 date
ssh node2 date
ssh node3 date
2016-8-15
以下是自己具體的驗證過程
配置ssh互信的步驟如下:
1. 首先,在要配置互信的機器上,生成各自的經過認證的key檔案;
2. 其次,將所有的key檔案彙總到一個總的認證檔案中;
3. 將這個包含了所有互信機器認證key的認證檔案,分發到各個機器中去;
4. 驗證互信。
在主機名為gpmaster,gpnode1,gpnode2上以相同的使用者test建立ssh互信。
1.在每個節點上建立 RSA金鑰和公鑰
使用root使用者登陸
mkdir ~/.ssh
chmod 700 ~/.ssh
cd ~/.ssh
ssh-keygen -t rsa
2.整合公鑰檔案
在gpmaster上執行以下命令
ssh gpmaster cat ~/.ssh/id_rsa.pub >> ~/.ssh/authorized_keys
ssh gpnode1 cat ~/.ssh/id_rsa.pub >> ~/.ssh/authorized_keys
ssh gpnode2 cat ~/.ssh/id_rsa.pub >> ~/.ssh/authorized_keys
chmod 600 ~/.ssh/authorized_keys
3.分發整合後的公鑰檔案
在gpmaster上執行以下命令
scp ~/.ssh/authorized_keys gpnode1:~/.ssh/
scp ~/.ssh/authorized_keys gpnode2:~/.ssh/
4.測試ssh互信
在各個節點上執行以下命令,若不需要輸入密碼就顯示系統當前日期,就說明SSH互信已經配置成功了。
ssh gpmaster date
ssh gpnode1 date
ssh gpnode2 date
具體過程是:
1.在每個節點上建立 RSA金鑰和公鑰
使用root使用者登陸
mkdir ~/.ssh
chmod 700 ~/.ssh
cd ~/.ssh
ssh-keygen -t rsa(一路敲回車)
[root@gpmaster .ssh]# ssh-keygen -t rsa
Generating public/private rsa key pair.
Enter file in which to save the key (/root/.ssh/id_rsa): #回車
Enter passphrase (empty for no passphrase): #回車
Enter same passphrase again: #回車
Your identification has been saved in /root/.ssh/id_rsa.
Your public key has been saved in /root/.ssh/id_rsa.pub.
The key fingerprint is:
9f:62:ab:0e:8c:e4:7f:b1:8e:a7:61:db:89:74:de:36 root@gpmaster
[root@gpmaster .ssh]#
2.
整合公鑰檔案
在gpmaster上執行以下命令
ssh gpmaster cat ~/.ssh/id_rsa.pub >> ~/.ssh/authorized_keys
ssh gpnode1 cat ~/.ssh/id_rsa.pub >> ~/.ssh/authorized_keys
ssh gpnode2 cat ~/.ssh/id_rsa.pub >> ~/.ssh/authorized_keys
chmod 600 ~/.ssh/authorized_keys
[root@gpmaster .ssh]# ssh gpmaster cat ~/.ssh/id_rsa.pub >> ~/.ssh/authorized_keys
The authenticity of host 'gpmaster (192.168.66.110)' can't be established.
RSA key fingerprint is 69:ad:d3:6a:bf:ea:89:ab:6d:64:c4:1c:6f:b3:fe:9b.
Are you sure you want to continue connecting (yes/no)? yes
Warning: Permanently added 'gpmaster,192.168.66.110' (RSA) to the list of known hosts.
root@gpmaster's password:
[root@gpmaster .ssh]# ssh gpnode1 cat ~/.ssh/id_rsa.pub >> ~/.ssh/authorized_keys
The authenticity of host 'gpnode1 (192.168.66.111)' can't be established.
RSA key fingerprint is 69:ad:d3:6a:bf:ea:89:ab:6d:64:c4:1c:6f:b3:fe:9b.
Are you sure you want to continue connecting (yes/no)? yes
Warning: Permanently added 'gpnode1,192.168.66.111' (RSA) to the list of known hosts.
root@gpnode1's password:
[root@gpmaster .ssh]# ssh gpnode2 cat ~/.ssh/id_rsa.pub >> ~/.ssh/authorized_keys
The authenticity of host 'gpnode2 (192.168.66.112)' can't be established.
RSA key fingerprint is 69:ad:d3:6a:bf:ea:89:ab:6d:64:c4:1c:6f:b3:fe:9b.
Are you sure you want to continue connecting (yes/no)? yes
Warning: Permanently added 'gpnode2,192.168.66.112' (RSA) to the list of known hosts.
root@gpnode2's password:
[root@gpmaster .ssh]# chmod 600 ~/.ssh/authorized_keys
3.
在gpmaster上執行以下命令
scp ~/.ssh/authorized_keys gpnode1:~/.ssh/
scp ~/.ssh/authorized_keys gpnode2:~/.ssh/
[root@gpmaster .ssh]# scp ~/.ssh/authorized_keys gpnode1:~/.ssh/
root@gpnode1's password:
authorized_keys 100% 1183 1.2KB/s 00:00
[root@gpmaster .ssh]# scp ~/.ssh/authorized_keys gpnode2:~/.ssh/
root@gpnode2's password:
authorized_keys
4.
測試ssh互信
在各個節點上執行以下命令,若不需要輸入密碼就顯示系統當前日期,就說明SSH互信已經配置成功了。
ssh gpmaster date
ssh gpnode1 date
ssh gpnode2 date 100% 1183 1.2KB/s 00:00
[root@gpmaster .ssh]# ssh gpmaster date
Thu Aug 15 10:35:27 CST 2016
[root@gpmaster .ssh]# ssh gpnode1 date
Thu Aug 15 10:35:33 CST 2016
[root@gpmaster .ssh]# ssh gpnode2 date
Thu Aug 15 10:35:42 CST 2016
[root@gpmaster .ssh]#
[root@gpmaster .ssh]#
[root@gpmaster .ssh]# ssh gpmaster date
ssh gpnode1 date
ssh gpnode2 dateThu Aug 15 10:35:52 CST 2016
[root@gpmaster .ssh]# ssh gpnode2 date
Thu Aug 15 10:35:53 CST 2016
[root@gpmaster .ssh]#
[root@gpmaster .ssh]#
[root@gpmaster .ssh]#
[root@gpmaster .ssh]# ssh gpmaster date
ssh gpnode1 date
ssh gpnode2 dateThu Aug 15 10:36:14 CST 2016
[root@gpmaster .ssh]# ssh gpnode2 date
Thu Aug 15 10:36:17 CST 2016
[root@gpmaster .ssh]#
[root@gpmaster .ssh]#
[root@gpmaster .ssh]#
[root@gpmaster .ssh]# ssh gpmaster date
ssh gpnode1 date
ssh gpnode2 date
ssh gpmaster dateThu Aug 15 10:36:32 CST 2016
[root@gpmaster .ssh]# ssh gpmaster date
Thu Aug 15 10:36:33 CST 2016
[root@gpmaster .ssh]#
來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/24179204/viewspace-2126941/,如需轉載,請註明出處,否則將追究法律責任。
相關文章
- linux主機互信操作Linux
- 建立Linux的互信Linux
- 三臺linux機器做ssh互信的方法Linux
- RAC-虛擬機器linux安裝RAC時的雙網路卡設定虛擬機Linux
- linux設定開機啟動Linux
- linux環境下ssh 互信配置Linux
- 快速配置Linux-ssh互信Linux
- 雙屏顯示設定
- Linux設定開機等待時間Linux
- linux虛擬機器容量設定Linux虛擬機
- linux設定IP和機器名Linux
- Linux系統互信ssh的配置方法Linux
- Linux/Unix shell內嵌expect自動配置多臺主機SSH互信Linux
- 手動雙面列印怎麼設定 手動雙面列印設定的方法
- Linux 系統中如何設定印表機?Linux
- linux 中oracle開機啟動設定LinuxOracle
- Linux 下如何為登入和 sudo 設定雙因子認證Linux
- Linux虛擬機器設定靜態IPLinux虛擬機
- 雙網路卡共享上網設定
- 兩臺Linux伺服器之間配置互信Linux伺服器
- Linux 搭建互信後,仍需要密碼驗證Linux密碼
- win10雙顯示器如何設定_win10雙屏顯示設定步驟Win10
- Win10如何設定聲音雙通道 Win10設定聲音雙通道的方法Win10
- Linux網路設定2——虛擬機器中的Linux和Windows網路互通設定薦Linux虛擬機Windows
- window10雙屏顯示怎麼設定_w10雙屏顯示器設定方法
- Linux 虛擬機器Nat模式網路設定Linux虛擬機模式
- TongWeb在Linux下設定開機自啟動WebLinux
- linux server設定開機自動連線WIFILinuxServerWiFi
- Linux平臺下oracle設定開機啟動LinuxOracle
- 設定修改linux主機名遇到的問題Linux
- Linux MySQL 服務設定開機自啟動LinuxMySql
- Linux Redis 服務設定開機自啟動LinuxRedis
- 給Linux的虛擬機器設定別名,同事設定免密登入Linux虛擬機
- Unix 和 Linux 雙機熱備 概念Linux
- Win7系統雙屏顯示設定方法 筆記本怎麼設定雙屏顯示Win7筆記
- linux 設定 jdkLinuxJDK
- Linux iSCSI 設定Linux
- Linux設定FQDNLinux