1.基础准备
hosts
192.168.11.90 Master
192.168.11.103 Node1
192.168.11.104 Node2
2.开始配置
1) 三台主机检查 ~/.ssh 文件夹没有则新建
2) 生成密钥,在各节点上均执行如下命令生成rsa密钥:
ssh-keygen -t rsa
全部回车,直接默认,完成后在 ~/.ssh /目录下会生成
3) 把公钥文件放入授权文件中,在某一台节点上执行如下命令将本地公钥加入授权文件中
cat id_rsa.pub >> authorized_keys
4) 在其他节点上执行如下命令将其公钥加入远程节点的授权文件中:
scp ./id_rsa.pub [email protected]:/root/.ssh/authorized_keys
5) 将合并的(带有所有节点公钥)授权文件拷贝到其他节点,实现各节点之间的免密钥登录:
scp ~/.ssh/authorized_keys [email protected]:~/.ssh
6) 然后把三台机器 .ssh/ 文件夹权限改为700,authorized_keys文件权限改为600(or 644)
chmod 700 ~/.ssh
chmod 600 ~/.ssh/authorized_keys
7) 修改三台主机的sshd服务的配置文件 (vim /etc/ssh/sshd_config)
#禁用root账户登录,如果是用root用户登录请开启
PermitRootLogin yes
# 是否让 sshd 去检查用户家目录或相关档案的权限数据,
# 这是为了担心使用者将某些重要档案的权限设错,可能会导致一些问题所致。
# 例如使用者的 ~.ssh/ 权限设错时,某些特殊情况下会不许用户登入
StrictModes no
# 是否允许用户自行使用成对的密钥系统进行登入行为,仅针对 version 2。
# 至于自制的公钥数据就放置于用户家目录下的 .ssh/authorized_keys 内
RSAAuthentication yes
PubkeyAuthentication yes
AuthorizedKeysFile .ssh/authorized_keys
# 有了证书登录了,就禁用密码登录吧,安全要紧
PasswordAuthentication no
8)重启sshd服务
systemctl restart sshd.service