Lassen Sie mich zunächst erklären, dass wir uns ohne Kennwort bei Benutzerb auf ServerB anmelden möchten, wobei wir Benutzera auf ServerA verwenden. Wir melden uns zunächst mit usera beim ServerA-Server an [root@serverA ~]# su - Benutzera [Benutzera@ServerA ~]$ pwd /home/Benutzer Generieren Sie dann ein Schlüsselpaar auf ServerA [Benutzer@ServerA ~]$ ssh-keygen -t rsa Generieren eines öffentlichen/privaten RSA-Schlüsselpaars. Geben Sie die Datei ein, in der der Schlüssel gespeichert werden soll (/home/usera/.ssh/id_rsa): Verzeichnis „/home/usera/.ssh“ erstellt. Passphrase eingeben (leer, wenn keine Passphrase vorhanden ist): Geben Sie dieselbe Passphrase erneut ein: Ihre Identifikation wurde in /home/usera/.ssh/id_rsa gespeichert. Ihr öffentlicher Schlüssel wurde in /home/usera/.ssh/id_rsa.pub gespeichert. Der Schlüsselfingerabdruck ist: 39:f2:fc:70:ef:e9:bd:05:40:6e:64:b0:99:56:6e:01 Benutzera@ServerA Das Randomart-Bild des Schlüssels ist: +--[RSA 2048]----+ | Eo* | | @ . | | = * | | oo . | | . S . | | + . . | | + . .| | + . o . | | .o= o. | +-----------------+ Zu diesem Zeitpunkt wird ein Schlüsselpaar im Verzeichnis /home/usera/.ssh generiert [Benutzer@ServerA ~]$ ls -la .ssh Gesamtdosis 16 drwx------ 2 Benutzer Benutzer 4096 24. August 09:22 . drwxrwx--- 12 Benutzer Benutzer 4096 24. August 09:22 .. -rw------- 1 Benutzer Benutzer 1675 Aug 24 09:22 id_rsa -rw-r--r-- 1 Benutzer Benutzer 399 24. Aug. 09:22 id_rsa.pub Laden Sie dann den öffentlichen Schlüssel auf ServerB hoch und melden Sie sich als Benutzerb an. [usera@portalweb1 ~]$ ssh-copy-id [email protected] Die Authentizität des Hosts „10.124.84.20 (10.124.84.20)“ kann nicht festgestellt werden. Der RSA-Schlüsselfingerabdruck lautet f0:1c:05:40:d3:71:31:61:b6:ad:7c:c2:f0:85:3c:cf. Möchten Sie die Verbindung wirklich fortsetzen (ja/nein)? ja Warnung: „10.124.84.20“ (RSA) wurde dauerhaft zur Liste der bekannten Hosts hinzugefügt. Passwort von [email protected]: Versuchen Sie nun, sich mit „ssh '[email protected]'“ bei der Maschine anzumelden, und checken Sie ein: .ssh/autorisierte_Schlüssel um sicherzustellen, dass wir keine zusätzlichen Schlüssel hinzugefügt haben, mit denen Sie nicht gerechnet haben. Zu diesem Zeitpunkt wird der Inhalt der öffentlichen Schlüsseldatei von Benutzer A an die Datei .ssh/authorized_keys von Benutzer B angehängt. [Benutzer@ServerA ~]$ cat .ssh/id_rsa.pub ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAQEA2dpxfvifkpswsbusPCUWReD/mfTWpDEErHLWAxnixGiXLvHuS9QNavepZoCvpbZWHade88KLPkr5XEv6M5RscHXxmxJ1IE5vBLrrS0NDJf8AjCLQpTDguyerpLybONRFFTqGXAc/ximMbyHeCtI0vnuJlvET0pprj7bqmMXr/2lNlhIfxkZCxgZZQHgqyBQqk/RQweuYAiuMvuiM8Ssk/rdG8hL/n0eXjh9JV8H17od4htNfKv5+zRfbKi5vfsetfFN49Q4xa7SB9o7z6sCvrHjCMW3gbzZGYUPsj0WKQDTW2uN0nH4UgQo7JfyILRVZtwIm7P6YgsI7vma/vRP0aw== usera@serverA Überprüfen Sie die Datei ~/.ssh/authorized_keys unter Benutzerb auf ServerB. Der Inhalt ist derselbe, daher werde ich das Bild hier nicht einfügen. [Benutzerb@ServerB ~]$ cat .ssh/authorized_keys ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAQEA2dpxfvifkpswsbusPCUWReD/mfTWpDEErHLWAxnixGiXLvHuS9QNavepZoCvpbZWHade88KLPkr5XEv6M5RscHXxmxJ1IE5vBLrrS0NDJf8AjCLQpTDguyerpLybONRFFTqGXAc/ximMbyHeCtI0vnuJlvET0pprj7bqmMXr/2lNlhIfxkZCxgZZQHgqyBQqk/RQweuYAiuMvuiM8Ssk/rdG8hL/n0eXjh9JV8H17od4htNfKv5+zRfbKi5vfsetfFN49Q4xa7SB9o7z6sCvrHjCMW3gbzZGYUPsj0WKQDTW2uN0nH4UgQo7JfyILRVZtwIm7P6YgsI7vma/vRP0aw== usera@serverA Darüber hinaus sollten wir beachten, dass die Berechtigungen des .ssh-Verzeichnisses 700 betragen und die Berechtigungen der darunter liegenden Dateien authorized_keys und private keys 600 betragen. Andernfalls können Sie sich aufgrund von Berechtigungsproblemen nicht ohne Kennwort anmelden. Wir können sehen, dass nach der Anmeldung eine known_hosts-Datei generiert wird. [useb@serverB ~]$ ls -la .ssh insgesamt 24 drwx------. 2 useb useb 4096 27. Juli 16:13 . drwx------. 35 useb useb 4096 24. Aug. 09:18 .. -rw------- 1 useb useb 796 24. Aug. 09:24 autorisierte Schlüssel -rw------- 1 useb useb 1675 Jul 27 16:09 id_rsa -rw-r--r-- 1 useb useb 397 27. Juli 16:09 id_rsa.pub -rw-r--r-- 1 useb useb 1183 11. Aug. 13:57 known_hosts Danach können wir uns ohne Passwort anmelden. [Benutzera@ServerA ~]$ ssh [email protected] Darüber hinaus gibt es mehrere Möglichkeiten, den öffentlichen Schlüssel in die Datei ~/.ssh/authorized_keys des Servers zu kopieren: 1. Kopieren Sie den öffentlichen Schlüssel per scp auf den Server und hängen Sie ihn dann an die Datei ~/.ssh/authorized_keys an. Diese Methode ist problematischer. scp -P 22 ~/.ssh/id_rsa.pub Benutzer@Host:~/. 2. Über das Programm ssh-copy-id, also die Methode, die ich demonstriert habe, ssh-copyid user@host 3. Sie können cat ~/.ssh/id_rsa.pub | ssh -p 22 user@host 'cat >> ~/.ssh/authorized_keys' verwenden. Dies ist auch eine gängige Methode, da Sie die Portnummer ändern können. Das Obige ist der vollständige Inhalt dieses Artikels. Ich hoffe, er wird für jedermanns Studium hilfreich sein. Ich hoffe auch, dass jeder 123WORDPRESS.COM unterstützen wird. Das könnte Sie auch interessieren:
|
<<: Grafisches Tutorial zur Installation und Konfiguration von MySQL 5.7.20 unter Windows
>>: Grafisches Tutorial zur Installation und Konfiguration von MySQL 5.7.23
B-Baum-Index Verschiedene Speicher-Engines können...
Ich habe gerade Ubuntu installiert und als ich es...
Hinweis 1: Lösen Sie das Problem der langsamen Ve...
Dieser Artikel fasst einige gängige MySQL-Optimie...
Grundlegende Konzepte Absolute Positionierung: Ei...
Inhaltsverzeichnis 1. Datenbank-Engpass 2. Unterb...
Inhaltsverzeichnis Der Ursprung von JSBridge Das ...
Inhaltsverzeichnis 1. MySQL-Platzhalter-Fuzzy-Abf...
Inhaltsverzeichnis Einführung in Bootstrap und di...
Bei der täglichen Arbeit stoßen wir möglicherweis...
Wir können den scp-Befehl von Linux (scp kann unt...
Ich weiß nicht, ob Sie das Frameset-Attribut in I...
Vorwort Im vorherigen Artikel „Detaillierte Erklä...
Daten sind das wichtigste Kapital eines Unternehm...
Vorwort Wenn Sie die Quelle der Website-Besuche z...