概述
1.服务器端配置文件:#vim /etc/ssh/sshd_config
Protocol 2 (协议版本V2)
AddressFamily any (在哪类地址上提供服务,any表示支持IPv4、IPv6)
ListenAddress 0.0.0.0 (提供服务的地址,默认是主机上配置的所有地址)
KeyRegenerationInterval 1h(重新生成秘钥时间,默认1小时)
ServerKeyBits 1024 (秘钥默认长度)
SyslogFacility AUTHPRIV (定义日志消息的范围)
LogLevel INFO (日志级别)
LoginGraceTime 2m (登录宽容期,默认是两分钟)
PermitRootLogin yes (是否允许管理员直接登录)
MaxAuthTries 6 (最多允许尝试登录次数)
PubkeyAuthentication yes (是否允许基于秘钥的认证)
PasswordAuthentication yes (是否允许基于口令的认证)
Banner none(是否在用户登录时显示欢迎标语)
2.ssh客户端用法:
a) ssh -l 用户名 远程主机名 [命令]
b) ssh 用户名@远程主机名
-X 可以执行远程主机上的图形化命令
3.如何实现基于秘钥的认证:
一台主机为客户端(基于某一个用户实现)
1)生成一对秘钥
ssh-keygen
-t {rsa|dsa} 指定算法
-f /path/to/keyfile 指定密钥文件
-N ‘密码’指定密码
2)将公钥传至服务器端某用户的家目录下的.ssh/authorized_keys文件中
使用文件传输工具(ssh-copy-id,scp)
ssh-copy-id -i /path/to/生成的公钥 用户名@主机
3)测试登录
4.scp : 基于ssh的远程复制命令,可以实现在主机之间加密传输数据
用法:scp [选项] 源 目的
-r 递归复制,用于复制目录时使用
-a 保留权限,递归复制,用于复制目录时使用
5.实验:双机互信
1)前提:两台主机fsy1(192.168.113.128)和fsy2(192.168.113.129)网络连通
2)做法:
Client:
#ssh-keygen -t rsa (生成秘钥)
需要输入时直接回车
#ssh-copy-id -i /root/.ssh/id_rsa.pub root@192.168.113.129 (将自己的公钥复制到对端主机上)
Server:
#ssh-keygen -t rsa
#ssh-copy-id -i /root/.ssh/id_rsa.pub root@192.168.113.128
最后,进行测试即可。
欢迎批评指正!
转载于:https://blog.51cto.com/10927734/1795208
最后
以上就是自然电灯胆为你收集整理的基于Openssh实现双机互信的全部内容,希望文章能够帮你解决基于Openssh实现双机互信所遇到的程序开发问题。
如果觉得靠谱客网站的内容还不错,欢迎将靠谱客网站推荐给程序员好友。
发表评论 取消回复