我是靠谱客的博主 自然电灯胆,最近开发中收集的这篇文章主要介绍基于Openssh实现双机互信,觉得挺不错的,现在分享给大家,希望可以做个参考。

概述

1.服务器端配置文件#vim /etc/ssh/sshd_config

Protocol 2 (协议版本V2

AddressFamily any (在哪类地址上提供服务,any表示支持IPv4IPv6

ListenAddress 0.0.0.0 (提供服务的地址,默认是主机上配置的所有地址)

KeyRegenerationInterval 1h(重新生成秘钥时间,默认1小时)

ServerKeyBits 1024 (秘钥默认长度)

SyslogFacility AUTHPRIV (定义日志消息的范围)

LogLevel INFO (日志级别)

LoginGraceTime 2m (登录宽容期,默认是两分钟)

PermitRootLogin yes (是否允许管理员直接登录)

MaxAuthTries 6 (最多允许尝试登录次数)

PubkeyAuthentication yes (是否允许基于秘钥的认证)

PasswordAuthentication yes (是否允许基于口令的认证)

Banner none(是否在用户登录时显示欢迎标语)

2.ssh客户端用法:

a) ssh -l 用户名 远程主机名 [命令]

b) ssh 用户名@远程主机名

  -X 可以执行远程主机上的图形化命令

3.如何实现基于秘钥的认证:

一台主机为客户端(基于某一个用户实现)

1)生成一对秘钥

ssh-keygen

-t  {rsa|dsa} 指定算法

-f /path/to/keyfile 指定密钥文件

-N ‘密码’指定密码

2)将公钥传至服务器端某用户的家目录下的.ssh/authorized_keys文件中

使用文件传输工具(ssh-copy-id,scp

ssh-copy-id -i /path/to/生成的公钥 用户名@主机

3)测试登录

4.scp : 基于ssh的远程复制命令,可以实现在主机之间加密传输数据

用法:scp [选项] 源 目的

-r 递归复制,用于复制目录时使用

-a 保留权限,递归复制,用于复制目录时使用

 

5.实验:双机互信

1)前提:两台主机fsy1192.168.113.128)和fsy2192.168.113.129)网络连通

2)做法:

Client

#ssh-keygen -t rsa (生成秘钥)

需要输入时直接回车

#ssh-copy-id -i /root/.ssh/id_rsa.pub root@192.168.113.129 (将自己的公钥复制到对端主机上)

Server

#ssh-keygen -t rsa

#ssh-copy-id -i /root/.ssh/id_rsa.pub root@192.168.113.128

最后,进行测试即可。


                            欢迎批评指正!

转载于:https://blog.51cto.com/10927734/1795208

最后

以上就是自然电灯胆为你收集整理的基于Openssh实现双机互信的全部内容,希望文章能够帮你解决基于Openssh实现双机互信所遇到的程序开发问题。

如果觉得靠谱客网站的内容还不错,欢迎将靠谱客网站推荐给程序员好友。

本图文内容来源于网友提供,作为学习参考使用,或来自网络收集整理,版权属于原作者所有。
点赞(51)

评论列表共有 0 条评论

立即
投稿
返回
顶部