卸載 rpm -qa|grep jdk 查到什麼,就用rpm -e --nodeps卸載什麼。
CentOS7配置免密碼登陸
3臺主機
192.168.30.207 Master
192.168.30.251 Node1
192.168.30.252 Node2
三臺主機檢查 ~/.ssh 文件夾沒有則新建
ssh-keygen -t rsa 一路狂按回車,最終生成(id_rsa,id_rsa.pub兩個文件).
把id_rsa.pub 複製到251,252兩臺node上去.
scp ~/.ssh/id_rsa.pub [email protected]:~/.ssh
scp ~/.ssh/id_rsa.pub [email protected]:~/.ssh
切換到251,252:
生成authorized_keys.
cat id_rsa.pub >> authorized_keys
然後把authorized_keys scp到207.
scp ~/.ssh/authorized_keys [email protected]:~/.ssh
然後把三臺機器 .ssh/ 文件夾權限改爲700,authorized_keys文件權限改爲600(or 644).
chmod 700 ~/.ssh
chmod 600 ~/.ssh/authorized_keys
三臺主機改配置文件:
vi /etc/ssh/sshd_config
#禁用root賬戶登錄,如果是用root用戶登錄請開啓
PermitRootLogin yes
# 是否讓 sshd 去檢查用戶家目錄或相關檔案的權限數據,
# 這是爲了擔心使用者將某些重要檔案的權限設錯,可能會導致一些問題所致。
# 例如使用者的 ~.ssh/ 權限設錯時,某些特殊情況下會不許用戶登入
StrictModes no
# 是否允許用戶自行使用成對的密鑰系統進行登入行爲,僅針對 version 2。
# 至於自制的公鑰數據就放置於用戶家目錄下的 .ssh/authorized_keys 內
RSAAuthentication yes
PubkeyAuthentication yes
AuthorizedKeysFile .ssh/authorized_keys
# 有了證書登錄了,就禁用密碼登錄吧,安全要緊
PasswordAuthentication no
啓動ssh服務
/bin/systemctl start sshd.service
reboot
然後試試效果
生成公鑰和私鑰
ssh-keygen -t rsa
複製公鑰
cp id_rsa.pub authorized_keys
把互相連接的公鑰都放在authorized_keys文件中
主機A,主機B …… 的authorized_keys都是一樣的
每個主機上執行生成公鑰
ssh-keygen -t rsa
添加到授權key 每臺主機上執行
cat id_rsa.pub >> authorized_keys
將授權文件考入到第一臺主機
scp id_rsa.pub [email protected]:~/.ssh/authorized_keys12
scp id_rsa.pub [email protected]:~/.ssh/authorized_keys13
scp id_rsa.pub [email protected]:~/.ssh/authorized_keys14
scp id_rsa.pub [email protected]:~/.ssh/authorized_keys15
登陸到第一臺主機將文件追加到authorized_keys中
cat authorized_keys12 >> authorized_keys
cat authorized_keys13 >> authorized_keys
cat authorized_keys14 >> authorized_keys
cat authorized_keys15 >> authorized_keys
將authorized_keys文件分發到各個主機
scp authorized_keys [email protected]:~/.ssh/
scp authorized_keys [email protected]:~/.ssh/
scp authorized_keys [email protected]:~/.ssh/
scp authorized_keys [email protected]:~/.ssh/
啓動ssh服務
/bin/systemctl start sshd.service
reboot
ssh [email protected] 'cat ~/.ssh/authorized_keys14 >> authorized_keys'