有关SSH的一些整理

来源:互联网 发布:个人备忘录java程序 编辑:程序博客网 时间:2024/05/16 11:42

【OpenStack】nova resize修改实例配置报错的解决办法

声明:
本博客欢迎转发,但请保留原作者信息!
新浪微博:@孔令贤HW;
博客地址:http://blog.csdn.net/lynn_kong
内容系本人学习、研究和总结,如有雷同,实属荣幸!


更新记录:
2013.5.6  发现在Fedora上这样的配置是不行的,还未解决,先记下
2013.5.7  添加Fedora上普通用户无密码SSH登录其他节点的解决方法
2013.5.16  修改为更通用的方法


这个问题是一个网友问我的(上海-李挺),问题如下:

resize虚拟机,出现如下报错:
Command:ssh 192.168.18.43 mkdir -p /var/lib/nova/instances/eac0e362-352f-45ad-b503-d28e588691be
Exit code: 255
Stdout: ''
Stderr: 'Host key verification failed.\r\n'. Setting instance vm_state to ERROR
但手动执行命令可以mkdir成功。


我当时在开会,给他的答复是:“检查一下手动执行命令和代码执行命令是不是同一个用户”。然后他自己动手把问题解决了,确实是我说的原因。下面的方法在各个操作系统上基本是通用的。


1. 先允许切换到nova用户,使用第三个命令注意后面有一个点(该命令只在Fedora中有效,在Ubuntu中无需执行,同时,在Ubuntu上,第四个命令是mkdir -p -m 700 .ssh && cd .ssh)

  1. # usermod -s /bin/bash nova  
  2. # su - nova  
  3. $ chcon -u system_u -r object_r -t user_home_t .  
  4. $ mkdir -p -m 700 --context=system_u:object_r:ssh_home_t:s0 .ssh && cd .ssh  
2. Disable host identity checking
  1. $ cat > config <<EOF  
  2. Host *   
  3.   StrictHostKeyChecking no   
  4.   UserKnownHostsFile=/dev/null   
  5. EOF  

以上两步在每个计算节点上都要执行。

3. 生成并分发ssh公钥
某一个计算节点执行:
  1. $ ssh-keygen -f id_rsa -b 1024 -P ""  
  2. $ cp -a /var/lib/nova/.ssh/id_rsa.pub /var/lib/nova/.ssh/authorized_keys  

将id_rsa和authorized_keys两个文件复制到其他计算节点,以下使用root操作:

  1. $ scp /var/lib/nova/.ssh/id_rsa root@otherHost:/var/lib/nova/.ssh/id_rsa  
  2. $ scp /var/lib/nova/.ssh/authorized_keys root@otherHost:/var/lib/nova/.ssh/authorized_keys  
4. 设置文件属性
root登录到其他计算节点,执行:
  1. # chown nova:nova /var/lib/nova/.ssh/id_rsa /var/lib/nova/.ssh/authorized_keys  

OK,现在切换到nova用户,就可以无密码登录其他计算节点了。


ssh-keygen的使用方法


一、概述

1、就是为了让两个linux机器之间使用ssh不需要用户名和密码。采用了数字签名RSA或者DSA来完成这个操作

2、模型分析

假设 A (192.168.20.59)为客户机器,B(192.168.20.60)为目标机;

要达到的目的:
A机器ssh登录B机器无需输入密码;
加密方式选 rsa|dsa均可以,默认dsa

 

二、具体操作流程

 

单向登陆的操作过程(能满足上边的目的):
1、登录A机器 
2、ssh-keygen -t [rsa|dsa],将会生成密钥文件和私钥文件 id_rsa,id_rsa.pub或id_dsa,id_dsa.pub
3、将 .pub 文件复制到B机器的 .ssh 目录, 并 cat id_dsa.pub >> ~/.ssh/authorized_keys
4、大功告成,从A机器登录B机器的目标账户,不再需要密码了;(直接运行 #ssh 192.168.20.60 )

 

双向登陆的操作过程:

1、ssh-keygen做密码验证可以使在向对方机器上ssh ,scp不用使用密码.具体方法如下:
2、两个节点都执行操作:#ssh-keygen -t rsa 
  然后全部回车,采用默认值.

3、这样生成了一对密钥,存放在用户目录的~/.ssh下。
将公钥考到对方机器的用户目录下 ,并将其复制到~/.ssh/authorized_keys中(操作命令:#cat id_dsa.pub >> ~/.ssh/authorized_keys )。



4、设置文件和目录权限:

设置authorized_keys权限
$ chmod 600 authorized_keys 
设置.ssh目录权限
$ chmod 700 -R .ssh

 

5、要保证.ssh和authorized_keys都只有用户自己有写权限。否则验证无效。(今天就是遇到这个问题,找了好久问题所在),其实仔细想想,这样做是为了不会出现系统漏洞。

我从20.60去访问20.59的时候会提示如下错误:

[java] view plaincopy
  1. The authenticity of host '192.168.20.59 (192.168.20.59)' can't be established.  
  2. RSA key fingerprint is 6a:37:c0:e1:09:a4:29:8d:68:d0:ca:21:20:94:be:18.  
  3. Are you sure you want to continue connecting (yes/no)? yes  
  4. Warning: Permanently added '192.168.20.59' (RSA) to the list of known hosts.  
  5. root@192.168.20.59's password:   
  6. Permission denied, please try again.  
  7. root@192.168.20.59's password:   
  8. Permission denied, please try again.  
  9. root@192.168.20.59's password:   
  10. Permission denied (publickey,gssapi-with-mic,password).  

 

三、总结注意事项

1、文件和目录的权限千万别设置成chmod 777.这个权限太大了,不安全,数字签名也不支持。我开始图省事就这么干了

2、生成的rsa/dsa签名的公钥是给对方机器使用的。这个公钥内容还要拷贝到authorized_keys

3、linux之间的访问直接 ssh 机器ip

4、某个机器生成自己的RSA或者DSA的数字签名,将公钥给目标机器,然后目标机器接收后设定相关权限(公钥和authorized_keys权限),这个目标机就能被生成数字签名的机器无密码访问了


LINUX ssh keygen 免输入密码

思路:以key做认证登录,将本机生成的rsa pub密钥放到服务器端,再加为授权用户即可。

步骤如下:

1。ssh-keygen -t rsa:   产生出 id_rsa, id_rsa.pub两个密钥文件

2。scp id_rsa.pub server_hostname:~/.ssh/:将pub密钥传到服务器端

3。ssh server_hostname:远程登录到服务器端

4。cat .ssh/id_rsa.pub >> .ssh/authorized_keys:将pub内容写入authorized_keys文件;如果没有就自己手动创建一个

5。vi /etc/ssh/sshd_config,将如下几行前面的#去掉

RSAAuthentication yes
PubkeyAuthentication yes
AuthorizedKeysFile  .ssh/authorized_keys

如果没有的话,就手动添加。

6。重新启动ssh服务#/etc/init.d/sshd restart




0 0
原创粉丝点击