Linux ssh双向免密认证
一、实现原理
使用一种被称为"公私钥"认证的方式来进行ssh登录。"公私钥"认证方式简单的解释是:
首先在客户端上创建一对公私钥(公钥文件:/.ssh/id_rsa.pub;私钥文件:/.ssh/id_rsa),然后把公钥放到服务器上(~/.ssh/authorized_keys),自己保留好私钥。当ssh登录时,ssh程序会发送私钥去和服务器上的公钥做匹配。如果匹配成功就可以登录了。
二、实验环境
node1机:192.168.5.10
node2机:192.168.5.20
三、Linux/Unix双机建立信任
3.1 在node1机生成证书
在node1机root用户下执行ssh-keygen命令,在需要输入的地方,直接回车,生成建立安全信任关系的证书。
[root@node1 ~]# ssh-keygen -t rsa
注意:在程序提示输入passphrase时直接输入回车,表示无证书密码。
上述命令将生成私钥证书id_rsa和公钥证书id_rsa.pub,存放在用户家目录的.ssh子目录中。
3.2 查看生成密钥的文件
[root@node1 ~]# ll /root/.ssh/
3.3 node1对node2建立信任关系
将公钥证书id_rsa.pub复制到机器node2的root家目录的.ssh子目录中,同时将文件名更换为authorized_keys,此时需要输入node2机的root用户密码(还未建立信任关系)。建立了客户端到服务器端的信任关系后,客户端就可以不用再输入密码,就可以从服务器端拷贝数据了。
[root@node1 ~]# scp -r /root/.ssh/id_rsa.pub 192.168.5.20:/root/.ssh/authorized_keys
3.4 node2对node1建立信任关系
在node2机上执行同样的操作,建立node2对node1的信任关系。
[root@node2 ~]# ssh-keygen -t rsa
查看文件
[root@node2 ~]# ll /root/.ssh/
[root@node2 ~]# scp -r /root/.ssh/id_rsa.pub 192.168.5.10:/root/.ssh/authorized_keys
注意:记得修改authorized_keys权限
[root@node1 ~]# chmod 600 /root/.ssh/authorized_keys
四、测试
在node1机上:
[root@node1 ~]# scp /opt/test.txt 192.168.5.20:/opt/
在node2机上:
[root@node2 ~]# scp /opt/test22.txt 192.168.5.10:/opt/
五、远程执行命令
命令格式:ssh 远程用户名@远程主机IP地址 '远程命令或者脚本'
[root@node2 ~]# ssh root@192.168.5.10 'hostname'
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· 记一次.NET内存居高不下排查解决与启示
· 探究高空视频全景AR技术的实现原理
· 理解Rust引用及其生命周期标识(上)
· 浏览器原生「磁吸」效果!Anchor Positioning 锚点定位神器解析
· 没有源码,如何修改代码逻辑?
· 分享4款.NET开源、免费、实用的商城系统
· 全程不用写代码,我用AI程序员写了一个飞机大战
· MongoDB 8.0这个新功能碉堡了,比商业数据库还牛
· 白话解读 Dapr 1.15:你的「微服务管家」又秀新绝活了
· 上周热点回顾(2.24-3.2)