linux如何配置ssh互信

2023-10-18 1166阅读

温馨提示:这篇文章已超过570天没有更新,请注意相关的内容是否还可用!

linux如何配置ssh互信,很多新手对此不是很清楚,为了帮助大家解决这个难题,下面小编将为大家详细讲解,有这方面需求的人可以来学习下,希望开发云主机域名你能有所收获。

公钥认证的基本思想:

对信息的加密和解密采用不同的key,这对key分别称作private key和public key,其中,public key存放在欲登录的服务器上,而private key为特定的客户机所持有。当客户机向服务器发出建立安全连接的请求时,首先发送自己的public key,如果这个public key是被服务器所允许的,服务器就发送一个经过public key加密的随机数据给客户机,这个数据只能通过private key解密,客户机将解密后的信息发还给服务器,服务器验证正确后即确认客户机是可信任的,从而建立起一条安全的信息通道。通过这种方式,客户机不需要向外发送自己的身份标志“private key”即可达到校验的目的,并且private key是不能通过public key反向推断出来的。这避免了网络窃听可能造成的密码泄露。客户机需要小心的保存自己的private key,以免被其他人窃取,一旦这样的事情发生,就需要各服务器更换受信的public key列表。

配置


ssh


互信的步骤如下:

1.首先,在要配置互信的机器上,生成各自的经过认证的key文件;2.其次,将所有的key文件汇总到一个总的认证文件中;3.将这个包含了所有互信机器认证key的认证文件,分发到各个机器中去;4.验证互信。在主机名为node1,node2,node3上以相同的用户test创建ssh互信。

1.


在每个节点上创建


RSA


密钥和公钥

使用test用户登陆mkdir ~/.sshchmod 700 ~/.sshcd ~/.sshssh-keygen -t rsa

2.


整合公钥文件

在node1上执行以下命令ssh node1 cat ~/.ssh/id_rsa.pub &开发云主机域名gt;> ~/.ssh/authorized_keysssh node2 cat ~/.ssh/id_rsa.pub >> ~/.ssh/authorized_keysssh node3 cat ~/.ssh/id_rsa.pub >> ~/.ssh/authorized_keyschmod 600 ~/.ssh/authorized_keys

3.


分发整合后的公开发云主机域名钥文件

在node1上执行以下命令scp ~/.ssh/authorized_keysnode2:~/.ssh/scp ~/.ssh/authorized_keysnode3:~/.ssh/

4.


测试


ssh


互信

在各个节点上运行以下命令,若不需要输入密码就显示系统当前日期,就说明SSH互信已经配置成功了。ssh node1 datessh node2 datessh node3 date看完上述内容是否对您有帮助呢?如果还想对相关知识有进一步的了解或阅读更多相关文章,请关注开发云行业资讯频道,感谢您对开发云的支持。

linux如何配置ssh互信
(图片来源网络,侵删)

本文从转载,原作者保留一切权利,若侵权请联系删除。

《linux如何配置ssh互信》来自互联网同行内容,若有侵权,请联系我们删除!

VPS购买请点击我

免责声明:我们致力于保护作者版权,注重分享,被刊用文章因无法核实真实出处,未能及时与作者取得联系,或有版权异议的,请联系管理员,我们会立即处理! 部分文章是来自自研大数据AI进行生成,内容摘自(百度百科,百度知道,头条百科,中国民法典,刑法,牛津词典,新华词典,汉语词典,国家院校,科普平台)等数据,内容仅供学习参考,不准确地方联系删除处理! 图片声明:本站部分配图来自人工智能系统AI生成,觅知网授权图片,PxHere摄影无版权图库和百度,360,搜狗等多加搜索引擎自动关键词搜索配图,如有侵权的图片,请第一时间联系我们,邮箱:ciyunidc@ciyunshuju.com。本站只作为美观性配图使用,无任何非法侵犯第三方意图,一切解释权归图片著作权方,本站不承担任何责任。如有恶意碰瓷者,必当奉陪到底严惩不贷!

目录[+]