(零)背景信息:
系統(tǒng)信息:Centos6.5
SSH介紹:百度百科
形象化解釋:假設(shè)現(xiàn)在有A機(jī)器(IP:192.168.1.118)和B機(jī)器(IP:192.168.1.124),現(xiàn)在要實(shí)現(xiàn)使用A機(jī)器遠(yuǎn)程登錄B機(jī)器時(shí)堕油,不需要密碼涉馅,就要使用SSH。(PS:在公司中肤视,一般情況下顾患,A機(jī)器為員工的機(jī)器,B機(jī)器為公司數(shù)據(jù)服務(wù)器摸袁,在工作中員工需要訪問服務(wù)器請(qǐng)求數(shù)據(jù)時(shí)悼潭,為了安全考慮庇忌,一般不會(huì)告訴員工服務(wù)器的用戶名和密碼,而是使用SSH提供的加密技術(shù)解決)
(一)步驟:
首先:需要在A機(jī)器中使用root用戶登錄(如果是普通用戶舰褪,需要輸入命令“su”皆疹,之后輸入root的密碼轉(zhuǎn)換到root權(quán)限)。
第二步:是進(jìn)入ssh的目錄抵知,輸入命令“cd ~/.ssh/”進(jìn)入墙基。
第三步:輸入生成秘鑰的命令“ssh-keygen -t rsa”,這條指令的意義是使用rsa加密刷喜。之后默認(rèn)一直敲空格即可残制。這步進(jìn)行完成后,即在A機(jī)器上生成了A機(jī)器的公鑰和密鑰掖疮。(PS:由于我電腦上之前已經(jīng)存在id_rsa這個(gè)文件初茶,所以會(huì)提示“是否選擇覆蓋”,如果是第一次進(jìn)行浊闪,就不會(huì)有這個(gè)提示)
第四步:查看生成的文件及其權(quán)限恼布,輸入命令“l(fā)l”,結(jié)果如下圖搁宾,可以看到有兩個(gè)文件“id_rsa”和“id_rsa.pub”生成了折汞,它們分別是“id_rsa”——私鑰、“id_rsa.pub”——公鑰盖腿。私鑰一定要保護(hù)好哦爽待,因?yàn)樗遣荒芄_的损同,用于驗(yàn)證,一旦公開鸟款,別人就可以使用它來(lái)冒充你的身份啦膏燃。公鑰是可以發(fā)送個(gè)任何人的哦,它和私鑰是配對(duì)產(chǎn)生的何什。
第五步:這時(shí)候就需要聯(lián)系公司服務(wù)器管理員了组哩,將自己剛剛生成的id_rsa.pub文件發(fā)送給他,管理員會(huì)登錄B機(jī)器处渣,將A機(jī)器的.pub文件拷貝到B機(jī)器的.ssh目錄下面伶贰,在輸入命令“cat id_dsa.pub >> ~/.ssh/authorized_keys”,這條指令的功能是將id_dsa.pub文件合并到authorized_keys文件末尾罐栈,就相當(dāng)于在B機(jī)器中增加了A機(jī)器的公鑰幕袱。這樣A機(jī)器就可以登錄B機(jī)器了(登錄方法:在A機(jī)器上面輸入“ssh 192.168.1.124”,192.168.1.124是B機(jī)器的IP地址悠瞬,需要根據(jù)情況選擇更換)。
(二)問題:
前面的步驟都配置好后涯捻,但是還是不能訪問浅妆,提示權(quán)限錯(cuò)誤,那么應(yīng)該是文件和目錄的權(quán)限設(shè)置錯(cuò)誤障癌。需要使用“chmod 700 *”設(shè)置文件和目錄的權(quán)限(700代表上圖中前面的“rwx------”這個(gè)權(quán)限信息凌外,最好不要設(shè)置成777,因?yàn)?77權(quán)限太大涛浙,不安全康辑。*代表該目錄下面的所有文件,*可以換成指定的一個(gè)文件)
(三)總結(jié):
生成的rsa/dsa簽名的公鑰是給對(duì)方機(jī)器使用的轿亮。這個(gè)公鑰內(nèi)容還要拷貝到authorized_keys中才可以生效疮薇。
如果想要兩個(gè)機(jī)器互相之間訪問,那么就將上述步驟在B機(jī)器中進(jìn)行我注,之后在A機(jī)器的authorized_keys中添加B機(jī)器的公鑰信息即可按咒。