基于Openssh实现双机互信

Posted

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了基于Openssh实现双机互信相关的知识,希望对你有一定的参考价值。

1.服务器端配置文件#vim /etc/ssh/sshd_config

Protocol 2 (协议版本V2

AddressFamily any (在哪类地址上提供服务,any表示支持IPv4IPv6

ListenAddress 0.0.0.0 (提供服务的地址,默认是主机上配置的所有地址)

KeyRegenerationInterval 1h(重新生成秘钥时间,默认1小时)

ServerKeyBits 1024 (秘钥默认长度)

SyslogFacility AUTHPRIV (定义日志消息的范围)

LogLevel INFO (日志级别)

LoginGraceTime 2m (登录宽容期,默认是两分钟)

PermitRootLogin yes (是否允许管理员直接登录)

MaxAuthTries 6 (最多允许尝试登录次数)

PubkeyAuthentication yes (是否允许基于秘钥的认证)

PasswordAuthentication yes (是否允许基于口令的认证)

Banner none(是否在用户登录时显示欢迎标语)

2.ssh客户端用法:

a) ssh -l 用户名 远程主机名 [命令]

b) ssh 用户名@远程主机名

  -X 可以执行远程主机上的图形化命令

3.如何实现基于秘钥的认证:

一台主机为客户端(基于某一个用户实现)

1)生成一对秘钥

ssh-keygen

-t  {rsa|dsa} 指定算法

-f /path/to/keyfile 指定密钥文件

-N ‘密码’指定密码

2)将公钥传至服务器端某用户的家目录下的.ssh/authorized_keys文件中

使用文件传输工具(ssh-copy-id,scp

ssh-copy-id -i /path/to/生成的公钥 用户名@主机

3)测试登录

4.scp : 基于ssh的远程复制命令,可以实现在主机之间加密传输数据

用法:scp [选项] 源 目的

-r 递归复制,用于复制目录时使用

-a 保留权限,递归复制,用于复制目录时使用

 

5.实验:双机互信

1)前提:两台主机fsy1192.168.113.128)和fsy2192.168.113.129)网络连通

2)做法:

Client

#ssh-keygen -t rsa (生成秘钥)

需要输入时直接回车

#ssh-copy-id -i /root/.ssh/id_rsa.pub [email protected] (将自己的公钥复制到对端主机上)

Server

#ssh-keygen -t rsa

#ssh-copy-id -i /root/.ssh/id_rsa.pub [email protected]

最后,进行测试即可。


以上是关于基于Openssh实现双机互信的主要内容,如果未能解决你的问题,请参考以下文章

Heartbeat+Haresources+NFS配置一个简单的HA高可用+资源共享集群

OPENSSH

openssh

双机互信配置

ssh实现双机互信

CentOS7实现双机互信