SSH基于密钥登录方式部署流程

注:基于秘钥的方式比基于口令的方式更加安全
ssh服务端需要有openssh-server软件包
ssh客户端需要有openssh-clients软件包,里面有很多命令,例如:sftp、ssh-copy-id等
第一个里程:在管理主机上创建密钥对信息

ssh-keygen -t dsa      <-- 创建密钥对命令 -t dsa表示指定密钥对加密类型
Generating public/private dsa key pair.
Enter file in which to save the key (/root/.ssh/id_dsa):      <-- 确认私钥文件所保存的路径
/root/.ssh/id_dsa already exists.
Overwrite (y/n)? y                                            <-- 如果已经存在了密钥对信息,是否进行覆盖
Enter passphrase (empty for no passphrase):                   <-- 确认是否给私钥设置密码信息(一般为空)
Enter same passphrase again:                                  
Your identification has been saved in /root/.ssh/id_dsa.
Your public key has been saved in /root/.ssh/id_dsa.pub.
The key fingerprint is:
46:c8:21:b9:99:6e:0c:59:39:66:38:7a:97:29:51:76 root@m01
The key's randomart image is:
+--[ DSA 1024]----+
|   o+oE          |
|  +.B+ o         |
| . B Bo .        |
|. = B  .         |
| . *    S        |
|    +  .         |
|   .             |
|                 |
|                 |
+-----------------+

第二个里程:将管理主机上公钥信息发送给被管理主机

ssh-copy-id -i /root/.ssh/id_dsa.pub 172.16.1.31(注:这里的ip就是秘钥登录指定的ip) 
/* ssh-copy-id -i /home/oldboy/.ssh/id_dsa.pub  "-p52113 [email protected]"(要以oldboy身份登录,并且指定端口号时,要用双引号) */
[email protected]'s password: 
Now try logging into the machine, with "ssh '172.16.1.31'", and check in:

  .ssh/authorized_keys   注意:此文件就是管理服务器上的id_dsa.pub

to make sure we haven't added extra keys that you weren't expecting.

第三个里程:进行远程管理测试(基于密钥的方式进行远程管理)

ssh 172.16.1.31        <-- 可以不用输入密码信息,就能登陆成功
ssh 172.16.1.31 uptime <-- 可以不用登陆到远程主机,就可以直接查看远程主机信息

注意:当服务端ssh端口改变:  ssh -p52113 10.0.0.31
sftp服务器        sftp -oPort=22 [email protected]:/tmp
scp端口更改时  scp -P52113  -pr  /etc/hosts [email protected]:/tmp
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章