在客戶端生成公鑰:
1 ssh-keygen –t rsa
生成的公鑰預設位置在~/.ssh/目錄
2 cat id_rsa.pub >> /root/.ssh/authorized_keys 追加到檔案中
3 chmod 600 /root/.ssh/authorized_keys 為了安全把檔案修改許可權
修改伺服器端ssh配置檔案sshd_config:
1 vim /etc/ssh/sshd_config2 #具體修改如下
3 rsaauthentication yes 開啟rsa驗證
4 pubkeyauthentication yes 是否使用公鑰驗證
5 authorizedkeysfile .ssh/authorized_keys 公鑰的儲存位置
6 passwordauthentication no 禁止使用密碼驗證登入
伺服器端關閉selinux服務:(此步驟可以忽略跳過)
1 vim /etc/selinux/config2 selinux=enforcing 改成selinux=disabled
3 shutdown -r now 重啟系統
伺服器端重啟ssh服務:
1 service sshd restart (如有報錯:有些linux版本需要執行 /bin/systemctl start httpd.service)
引用:ssh配置檔案區別;ssh公私鑰配置
SSH配置免密碼登入
weekend110暫表示a,spark01暫表示b 1.a生成金鑰,金鑰就包括私鑰和公鑰 2.a把公鑰複製給b,b便擁有了a的公鑰,僅僅擁有了a的公鑰沒有用處,b還需要把a的複製過來的公鑰放入乙個身份授權的列表 在linux列表也表示為檔案 前面兩步手動實現,這樣已經可以免密碼了但是免密碼過程的內...
配置ssh無密碼登入
場景 現在有4臺機器,分別是 master node1 node2 node3現在需要配置從master無密碼ssh登入到node1,node2,node3。這裡有root使用者為例,有些系統可能預設不支援root使用者ssh登入,需要改改ssh配置檔案 在所有機器上生成key ssh keygen...
配置ssh免密碼登入
進入根目錄 cd 可以看到 ssh檔案 該檔案是隱藏的 1 驗證是否安裝ssh ssh version 如果沒有安裝需要安裝 ssh sudo apt get install ssh 2 ssh keygen t dsa p f ssh id dsa 解釋一下,ssh keygen代表生成金鑰 t ...