我是靠谱客的博主 健壮蓝天,最近开发中收集的这篇文章主要介绍多台Linux主机之间ssh 互信配置,觉得挺不错的,现在分享给大家,希望可以做个参考。

概述

基本原理


  1. 对信息的加密和解密采用不同的key,这对key分别称作private key和public key,其中,public key存放在欲登录的服务器上,而private key为特定的客户机所持有。
  2. 当客户机向服务器发出建立安全连接的请求时,首先发送自己的public key,如果这个public key是被服务器所允许的,服务器就发送一个经过public key加密的随机数据给客户机,这个数据只能通过private key解密,客户机将解密后的信息发还给服务器,服务器验证正确后即确认客户机是可信任的,从而建立起一条安全的信息通道。
  3. 通过这种方式,客户机不需要向外发送自己的身份标志“private key”即可达到校验的目的,并且private key是不能通过public key反向推断出来的。这避免了网络窃听可能造成的密码泄露。客户机需要小心的保存自己的private key,以免被其他人窃取,一旦这样的事情发生,就需要各服务器更换受信的public key列表。

基本配置步骤

假设现在有3台机器,分别是 node1, node2 ,node3,目标是:在3台机器上用test 用户创建ssh互信。

  1. 在每个节点上创建 RSA密钥和公钥,生成各自的经过认证的key文件
mkdir ~/.ssh
chmod 700 ~/.ssh
cd ~/.ssh
ssh-keygen -t rsa
  1. 将3台机器的公钥汇总到一个配置文件中 ,即:authorized_keys
ssh user@node1 cat ~/.ssh/id_rsa.pub >> ~/.ssh/authorized_keys
ssh user@node2 cat ~/.ssh/id_rsa.pub >> ~/.ssh/authorized_keys
ssh user@node3 cat ~/.ssh/id_rsa.pub >> ~/.ssh/authorized_keys

生成认证文件之后 ,修改权限

chmod 600 ~/.ssh/authorized_keys

3.分发整合后的公钥文件
在node1上执行以下命令

scp ~/.ssh/authorized_keys
node2:~/.ssh/
scp ~/.ssh/authorized_keys
node3:~/.ssh/

4.测试ssh互信
在各个节点上运行以下命令,若不需要输入密码就显示系统当前日期,就说明SSH互信已经配置成功了。

ssh node1 date
ssh node2 date
ssh node3 date

最后

以上就是健壮蓝天为你收集整理的多台Linux主机之间ssh 互信配置的全部内容,希望文章能够帮你解决多台Linux主机之间ssh 互信配置所遇到的程序开发问题。

如果觉得靠谱客网站的内容还不错,欢迎将靠谱客网站推荐给程序员好友。

本图文内容来源于网友提供,作为学习参考使用,或来自网络收集整理,版权属于原作者所有。
点赞(56)

评论列表共有 0 条评论

立即
投稿
返回
顶部