當你搭建linux集群環境的時候,從乙個節點登入到另乙個節點,通過ssh方式,每次登入跳轉都需要輸入密碼,這樣造成非常不便,其實可以通過配置ssh互信,來實現集群節點間的免密碼登入跳轉。
公鑰認證的基本思想: 對資訊的加密和解密採用不同的key,這對key分別稱作private key和public key,其中,public key存放在欲登入的伺服器上,而private key為特定的客戶機所持有。當客戶機向伺服器發出建立安全連線的請求時,首先傳送自己的public key,如果這個public key是被伺服器所允許的,伺服器就傳送乙個經過public key加密的隨機資料給客戶機,這個資料只能通過private key解密,客戶機將解密後的資訊發還給伺服器,伺服器驗證正確後即確認客戶機是可信任的,從而建立起一條安全的資訊通道。通過這種方式,客戶機不需要向外傳送自己的身份標誌「private key」即可達到校驗的目的,並且private key是不能通過public key反向推斷出來的。這避免了網路竊聽可能造成的密碼洩露。客戶機需要小心的儲存自己的private key,以免被其他人竊取,一旦這樣的事情發生,就需要各伺服器更換受信的public key列表。在主機名為mgm,data1,data2,data3,sql1,sql2的節點間建立ssh互信。簡言之,當我們在搭建集群過程中,在集群中機器間相互通訊的時候,會不斷的提示你輸入通訊機器的密碼,然而當我們建立起集群間的ssh互信後,任意兩台機器之間可以無密碼的方便通訊。
在每個節點上建立 rsa金鑰和公鑰,輸入如下命令,一路回車
mkdir ~/.ssh (如果目錄存在,就不必要建立)
chmod 700 ~/.ssh
cd ~/.ssh
ssh-keygen -t rsa
在整合公鑰之前我們需要修改mgm的hosts檔案。在mgm節點輸入命令:
並新增下圖中的資訊
# 在mgm節點上執行以下命令:
cat ~/.ssh/id_rsa.pub >> ~/.ssh/authorized_keys
ssh data1 cat ~/.ssh/id_rsa.pub >> ~/.ssh/authorized_keys
ssh data2 cat ~/.ssh/id_rsa.pub >> ~/.ssh/authorized_keys
ssh data3 cat ~/.ssh/id_rsa.pub >> ~/.ssh/authorized_keys
ssh sql1 cat ~/.ssh/id_rsa.pub >> ~/.ssh/authorized_keys
ssh sql2 cat ~/.ssh/id_rsa.pub >> ~/.ssh/authorized_keys
chmod 600 ~/.ssh/authorized_keys
# 在mgm節點上執行以下命令
scp ~/.ssh/authorized_keys data1:~/.ssh/
scp ~/.ssh/authorized_keys data2:~/.ssh/
scp ~/.ssh/authorized_keys data3:~/.ssh/
scp ~/.ssh/authorized_keys sql1:~/.ssh/
scp ~/.ssh/authorized_keys sql2:~/.ssh/
# 然後我們需要將我們在mgm節點上配置的hosts檔案分發到所有的節點上:
# 我們在mgm節點上輸入如下命令:
scp /etc/hosts data1:/etc
scp /etc/hosts data2:/etc
scp /etc/hosts data3:/etc
scp /etc/hosts sql1:/etc
scp /etc/hosts sql2:/etc
# 在各個節點上執行以下命令,若不需要輸入密碼就顯示系統當前日期,就說明ssh互信已經配置成功了。
在mgm節點上輸入以下命令:
ssh data1 date
ssh data2 date
ssh data3 date
ssh sql1 date
ssh sql2 date
# 然後分別對data1 data2 data3 sql1 sql2節點分別輸入以下命令:
ssh data1 date
ssh data2 date
ssh data3 date
ssh sql1 date
ssh sql2 date
ssh mgm date
linux 集群節點互信ssh配置
在所有節點上安裝ssh 在節點1上執行生成金鑰 rsa分為公鑰和私鑰,請了解rsa非對稱加密演算法 ssh keygen t rsa ssh keygen t dsa cat ssh pub ssh authorized keys 將節點1的公鑰追加到驗證檔案 cat ssh authorized ...
linux配置ssh互信
建立rsa金鑰和公鑰 登入機器 登入的使用者就是配置的使用者,不要配置錯了 這裡用hadoop使用者 hadoop001 192.168.137.200 hadoop002 192.168.137.201 hadoop003 192.168.137.202 在每台機器上執行 rm rf ssh mk...
linux配置ssh互信
公鑰認證的基本思想 對資訊的加密和解密採用不同的key,這對key分別稱作private key和public key,其中,public key存放在欲登入的伺服器上,而private key為特定的客戶機所持有。當客戶機向伺服器發出建立安全連線的請求時,首先傳送自己的public key,如果這...