シンプル利用ssh-agentのプロキシ

序文

ansibleでは公式文書、言及が強くssh-agentの鍵管理を使用することをお勧めします

何のssh-agent、それはそれが何であるかを使用して、確認してみましょう。

何そのssh-agentの?どのような使用はありますか?

何そのssh-agentの?
ssh-agentのは、私たちは私たちの秘密鍵の管理を助けることができる薬剤です。


取得する場所でのssh-agent?

  1. 我々はホスト上の複数のキーを有する場合(例えば、ルートユーザは公開鍵と秘密鍵のペアのペアを生成し、HMKユーザは公開鍵と秘密鍵のペアの別のペアを生成する)、我々は、ホストの異なる複数の接続します、機械一度あまりにも多くの入力が非常に面倒になり、私たちは手動で使用するキーを指定する必要があり、この時間は、ユーザを認証するために使用することはできません、ssh-agentのは、私たちはこれらのキーのペアを管理するのに役立ちます
  2. 私たちは、秘密鍵、そして私たちの認証にパスワードを追加し、鍵認証を選択すると、ssh-agentのは、パスワードの煩雑な操作を入力しなくても、私たちを助けることができます

ssh-agentの開始

2つのスタートのssh-agentコマンドがあります。

 ssh-agent $SHELL
 eval `ssh-agent`

最初のコマンド:ssh-agent $SHELL
それは中のCentOSに、このサブシェルで実行されているサブシェルは、ssh-agentを起動しますが、$ SEHLLが現在のシェルにbashにある中(著者のシェルはbashはある)ので、このコマンドは次のように記述することができますssh-agent bash我々は(pstreeはコマンドが見つからないプロセスツリーの検証を参照してくださいpstreeコマンドコマンドを使用することができますyum -y install psmiscインストール)。
前のコマンドを実行します。

コマンドを実行した後:

我々は、サブシェルで締結している現在のセッションでは、ssh-agentのも、ここで実行し、我々は現在のサブシェル、ssh-agentのが消えて終了することができます。

2番目のコマンド:

 eval `ssh-agent`

これは、直接のssh-agentプロセスを開きます。

それは別のプロセスであるので、我々は現在のシェルの接続を終了した場合でも、それはまだ存在しているので、私たちはより良いために、使用前に終了のだのでssh-agent k、それを閉じます。もちろん、このアプローチは、SSHエージェントプログラムの第一の開口部にも同様に適用可能です。私たちが誤って切断された場合は、ときに再接続するには、ssh-agent kそれをオフにすることはできません。

この時間は非常に簡単です、使用しps -ef|grep ssh-agent、対応するエージェントプログラムを見つける使用するkill pid号プロセスが可能殺すために。

ssh-agentのキーを追加します。

後のssh-agentを開くには、前の手順を使用して、あなたが使用することができssh-add /root/.ssh/id_rsaます、キーを追加するためのコマンドを:なしオープンssh-agentの場合、このエラーが表示されます

この時点で、我々は最初のステップの方法でのssh-agentを開く必要があります

複数の秘密鍵を管理するためのssh-agent

まず、この方法は、私の以前のブログ[参照することができ、鍵のペアを生成する必要がhttps://www.cnblogs.com/huangmengke/p/11497740.html ]、すべての最初の、デフォルト以外の名前を生成するための秘密鍵:

そして、他のマシンにして密なログを避ける行うには、この証明書を使用します。

その後、私たちは「自由な秘密の」ログインしようとする来ます:

なんてこった まだ秘密無料?デフォルトのSSH鍵認証は、あなたと172.16.101.251 251に公開鍵ので、デフォルト以外の鍵認証を使用する場合は、手動で秘密鍵ファイルを指定する必要があり、認証のための〜/ .ssh / id_rsaとを使用しているためです一致していない、あなたの〜/ .ssh / id_rsaと尋ねるので、パスワード、-iで指定された正しい認証秘密鍵ファイルを入力するように依頼する必要があります。

これらは〜私たちは、N個のホストを接続する必要があります。Private Sub、ちょうど一例であり、かつ、時間のssh-agentは助けることができ、それぞれが非常に退屈することができ、手動で秘密鍵を指定する必要が認証するために異なる鍵を使用しています

秘密鍵のパスワードを回避するためのssh-agent

まず、123456 /root/.ssh/id_rsa_hmk1 SSH秘密鍵と秘密鍵のパスワードを設定します。

同じキーの検証手順を行うのは、最終的に我々は、パスワードキーを入力するように求められます。

この場合、私たちは鍵認証ログインを使用するたびに、我々は、パスワードを入力する必要があり、非常に面倒、ssh-agentのは、私たちは鍵を管理することができます。秘密鍵のパスワードを一度入力1つのsshセッションでは、再び同じ秘密鍵を使用して、同じsshセッションの後に、例えば、対応するパスワードを入力することはできません。

他のコマンドのssh-agentの鍵管理

ビューのssh-agentが追加されていプライベート

 ssh-add -l

例:

ビューのssh-agentが対応する秘密鍵に追加されている公開鍵

  ssh-add -L

例:

指定されたプライベートキーを削除します。

  ssh-add -d 私钥文件

例:

すべてのプライベートを削除します。

  ssh-add -D

ssh-agentの使い方、あなたはそれを学びますか?

おすすめ

転載: www.cnblogs.com/huangmengke/p/11508431.html