Linux 配置互信
来源:互联网 发布:阿里云对象存储oss 编辑:程序博客网 时间:2024/06/04 23:32
公钥认证的基本思想:
对信息的加密和解密采用不同的key,这对key分别称作private key和publickey,其中,public key存放在欲登录的服务器上,而privatekey为特定的客户机所持有。当客户机向服务器发出建立安全连接的请求时,首先发送自己的public key,如果这个public key是被服务器所允许的,服务器就发送一个经过public key加密的随机数据给客户机,这个数据只能通过private key解密,客户机将解密后的信息发还给服务器,服务器验证正确后即确认客户机是可信任的,从而建立起一条安全的信息通道。通过这种方式,客户机不需要向外发送自己的身份标志“private key”即可达到校验的目的,并且private key是不能通过public key反向推断出来的。这避免了网络窃听可能造成的密码泄露。客户机需要小心的保存自己的private key,以免被其他人窃取,一旦这样的事情发生,就需要各服务器更换受信的publickey列表。
配置ssh互信的步骤如下:
1. 首先,在要配置互信的机器上,生成各自的经过认证的key文件;
2. 其次,将所有的key文件汇总到一个总的认证文件中;
3. 将这个包含了所有互信机器认证key的认证文件,分发到各个机器中去;
4. 验证互信。
在主机名为node1,node2,node3上以相同的用户test创建ssh互信。
1.在每个节点上创建 RSA密钥和公钥
使用test用户登陆
mkdir~/.ssh
chmod700 ~/.ssh
cd~/.ssh
ssh-keygen-t rsa
2.整合公钥文件
在node1上执行以下命令
sshnode1 cat ~/.ssh/id_rsa.pub >> ~/.ssh/authorized_keys
sshnode2 cat ~/.ssh/id_rsa.pub >> ~/.ssh/authorized_keys
sshnode3 cat ~/.ssh/id_rsa.pub >> ~/.ssh/authorized_keys
chmod600 ~/.ssh/authorized_keys
3.分发整合后的公钥文件
在node1上执行以下命令
scp~/.ssh/authorized_keys node2:~/.ssh/
scp~/.ssh/authorized_keys node3:~/.ssh/
4.测试ssh互信
在各个节点上运行以下命令,若不需要输入密码就显示系统当前日期,就说明SSH互信已经配置成功了。
sshnode1 date
sshnode2 date
sshnode3 dat
- linux配置SSH 互信
- linux ssh互信配置
- linux ssh互信配置
- linux互信配置
- Linux 配置互信
- LINUX的ssh互信配置
- Linux多节点互信配置
- linux集群间配置互信
- linux SSH互信配置详解
- Linux下配置ssh互信
- Linux集群配置SSH互信
- linux 集群节点互信ssh配置
- Linux快速配置集群ssh互信
- linux之ssh互信配置(无密码登录)
- linux ssh互信配置 - 服务器间免密码登陆
- 配置SSH互信
- 配置ssh互信
- ssh配置互信
- Machine Learning---10--pca
- Computed property "isLoading" was assigned to but it has no setter.
- 空间映射网络--Spatial Transformer Networks
- 装机信息
- ELasticsearch 基本操作
- Linux 配置互信
- 【python 写入数据到excel】自定义写入数据到excel顺序 排列
- 从苏宁电器到卡巴斯基(后传)第06篇:我的离职信
- mysql绿色版(*.ZIP)在windows系统中的启动
- Faster-RCNN_TF代码解读5:networks/factory.py
- android下camera的分析
- 方法join的使用
- java---Set
- Paper Reading:Spatial Transformer Networks(with code explanation)