Linux Notas de aprendizaje --SSH en contraseñas libre de inicio de sesión de

  

efecto a conseguir:

 Hay dos servidores: " 192.168.201.236 " y " 192.168.201.237 " la necesidad de lograr: el servidor " ssh ser implementado en el servidor se conecta sin contraseña ";; 192.168.201.236 " 192.168.201.237 " 

pasos de implementación:

 1) en el " 192.168.201.236 " se usa en el servidor " ssh-keygen El comando -t rsa " para crear una clave pública. 
(Le pediré que almacene el directorio; si no necesita modificarlo, puede presionar Enter dos veces directamente; la ruta de guardado predeterminada es " ~ /.ssh /")


 2) será el primer paso generada " ~ /.ssh /id_rsa.pub " para copiar el archivo " " 192.168.201.237; servidor " ~ /.ssh /" directorio y cambiado el nombre " authorized_keys ". 


 3) Modificar " " 192.168.201.237; servidor " ~ /.ssh /" 700 permisos de directorio, " ~ /.ssh /authorized_keys " 600 permisos de archivo. 
(Este es un requisito de seguridad de Linux, si la autoridad no registra automáticamente en no tendrán efecto.)


 4) en el " 192.168.201.236 " &conexión quot con el comando ssh en el servidor; 192.168.201.237 " Servidor. 
(Como se muestra a continuación, la conexión es exitosa. Nota: 30330 es el puerto del servidor 237).


También se le puede solicitar una contraseña:

 1) Si se produce una alarma: " La dirección XXXX se asigna a localhost, pero esto no se corresponde con la dirección - ¡POSIBLE DESEMBOLSO! En " 192.168.201.236 " Ejecutar los comandos siguientes en (conexión) el servidor: echo " GSSAPIAuthentication no " > > ~ /.ssh /config en " realizada en (la conexión) el servidor; 192.168.201.237 " " vi /etc /ssh /sshd_config " de comandos, modificar los dos valores a la siguiente " no ": " GSSAPIAuthentication no " " UseDNS no " 
 2) Si se produce una alarma: " Agente admitió no firmar utilizando La tecla. &Quot; ejecuta el comando: " ssh-add " (agrega la clave privada a la memoria caché de ssh-agent) Si no, ejecuta el comando: " ps -Af |
  agente grep " (comprobar poder SSH está activado, si no están abiertos a continuación, acabar con el agente) y luego realizar " ssh-agent " (volver a abrir un proxy SSH) Si eso no funciona, sigue ejecutando el comando: " sudo servicio sshd restart " (reiniciar el servicio SSH) 
 3) Command " /usr /sbin /sestatus -v " estado Ver SELinux, si " estado de SELinux " parámetros de " habilitado " (en el estado), y luego apague SELinux. proceso de cierre temporal (no reiniciar): " setenforce 0 " la modificación del proceso de cierre fichero de configuración (que tenga que reiniciar la máquina): Run " /etc /selinux /config ", " SELINUX = ejecutante " a " SELINUX = discapacitados " 
 4) Ejecutar " vim /etc /ssh /sshd_config " eliminar los siguientes tres líneas Notas: " RSAAuthentication sí " " PubkeyAuthentication sí " " AuthorizedKeysFile .ssh /authorized_keys " 

SSH contraseña gratuito Principio de inicio de sesión:

 De esta manera, necesita crear un par de claves para usted en el servidor cliente y poner la clave pública en el servidor en el que necesita iniciar sesión. Cuando desea conectarse al servidor, el cliente solicita al servidor que use la clave para la verificación de seguridad. Una vez que el servidor recibe la solicitud, buscará su clave pública en el directorio de inicio del usuario con el que ha iniciado sesión en el servidor y luego la comparará con la clave pública que envió. Si las dos claves son iguales, el servidor encripta " question " con la clave pública y la envía al cliente. El cliente recibe " question " y luego lo descifra con su propia clave privada y lo envía al servidor. 

Escenario de uso:

 1) rsync copia de seguridad automática cuando el inicio de sesión sin contraseña; 2) el entorno del clúster debe comunicarse entre sí; 3) proyecto de implementación automática, coloque el paquete war compilado en el servidor correcto En
						
Copyright © Conocimiento de Windows All Rights Reserved