centos7配置免秘钥登录

1.基础准备

hosts

192.168.11.90 Master

192.168.11.103 Node1

192.168.11.104 Node2

2.开始配置

1) 三台主机检查 ~/.ssh 文件夹没有则新建

2) 生成密钥,在各节点上均执行如下命令生成rsa密钥:

ssh-keygen -t rsa

全部回车,直接默认,完成后在 ~/.ssh /目录下会生成

3) 把公钥文件放入授权文件中,在某一台节点上执行如下命令将本地公钥加入授权文件中

cat id_rsa.pub >> authorized_keys

4) 在其他节点上执行如下命令将其公钥加入远程节点的授权文件中:

scp ./id_rsa.pub [email protected]:/root/.ssh/authorized_keys

5) 将合并的(带有所有节点公钥)授权文件拷贝到其他节点,实现各节点之间的免密钥登录:

scp ~/.ssh/authorized_keys [email protected]:~/.ssh 

6) 然后把三台机器 .ssh/ 文件夹权限改为700,authorized_keys文件权限改为600(or 644)

chmod 700 ~/.ssh

chmod 600 ~/.ssh/authorized_keys

7) 修改三台主机的sshd服务的配置文件 (vim  /etc/ssh/sshd_config)

#禁用root账户登录,如果是用root用户登录请开启
PermitRootLogin yes
 
# 是否让 sshd 去检查用户家目录或相关档案的权限数据,
# 这是为了担心使用者将某些重要档案的权限设错,可能会导致一些问题所致。
# 例如使用者的 ~.ssh/ 权限设错时,某些特殊情况下会不许用户登入
StrictModes no
 
# 是否允许用户自行使用成对的密钥系统进行登入行为,仅针对 version 2。
# 至于自制的公钥数据就放置于用户家目录下的 .ssh/authorized_keys 内
RSAAuthentication yes
PubkeyAuthentication yes
AuthorizedKeysFile      .ssh/authorized_keys
 
# 有了证书登录了,就禁用密码登录吧,安全要紧
PasswordAuthentication no

8)重启sshd服务

systemctl restart sshd.service

猜你喜欢

转载自blog.csdn.net/u011220960/article/details/81384217
今日推荐