+86 13541016684Mon. - Fri. 10:00-22:00

配置云主机私钥

配置云主机私钥

配置云主机私钥

在两台linux主机上由于环境的需要,经常要配置两台主机之间免密码登录,这就要用到key认证,也就是所谓的公私钥认证。便于理解,我这里指定两台主 机为 A 和 B 。如果A主机想免密码登录到B主机上,则A主机上存放私钥,B 主机上存放公钥。通过ssh-keygen 命令生成的两个文件为:公钥文件 ~/.ssh/id_rsa.pub; 私钥文件 ~/.ssh/id_rsa 。而B主机上存放公钥时,需要将id_rsa.pub的内容存放到~/.ssh/authorized_keys 文件内,并且保证权限为600 。

一、生成和导入KEY

A主机上生成key

  1. $ sshkeygen t rsa
  2. $ ls
  3. id_rsa id_rsa.pub

将key导入到远程的B主机上,并修改权限

  1. A主机上操作
  2. $ cat /root/.ssh/id_rsa.pub | ssh root@远程服务器ip ‘cat – >> ~/.ssh/authorized_keys’
  3. B主机上操作
  4. $ chmod 600 ~/.ssh/authorized_keys

不过还有更简单的方法,不需要在B主机上再修改权限 ,而直接将公钥内容导入到远程主机上,使用ssh-copy-id命令,如下:

  1. $ sshcopyid i /root/.ssh/id_rsa root@xxx,xxx,xxx,xxx

二、配置sshd_config

配置完key后,需要在sshd_config文件中开启key认证

  1. $ vim /etc/ssh/sshd_config
  2. PubkeyAuthentication yes //将该项改为yes

修改完成后,通过/etc/init.d/sshd restart 重启ssh服务重新加载配置。如果想要禁用密码认证,更改如下项:

  1. $ vim /etc/ssh/sshd_config
  2. UsePAM yes
  3. UserPAM no

更多配置参数及其意义,可以通过man sshd_config 查看。

三、ssh_config及多私钥配置

sshd_config是一个全局服务端的配置文件(即本机开启sshd服务的相关配置),而ssh_config则是一个全局客户端的配置文件。例如,ssh_config中其中两行就定义了每个用户下默认私钥key的路径:

  1. # IdentityFile ~/.ssh/id_rsa
  2. # IdentityFile ~/.ssh/id_dsa

如果出现多台server 多个私钥文件,在client主机上怎么配置呢?全部追加到 ~/.ssh/id_rsa(或id_dsa)中?经测试,这是行不通的,只有第一个私钥可以用,后面的都不行。

在多台server时,可以有两种解决方案。

1、在不同的主机上,使用相同的公钥,则这些机器的私钥也相同。客户端上只需要配置这一个私钥就可以登录所有的主机。

2、不同的主机上使用不同的公钥时, 这时会有多个不同的私钥。这就需要为不同的主机指定不同的私钥文件,这个配置可以在ssh_config中配置(具体可以参看该文件的配置样例)。当然更 多情况下,我们只会在要使用的用户做个情化的配置,配置文件为~/.ssh/config(该文件不存在时,请创建之),格式如下:

  1. Host xxxx
  2. IdentityFile 私钥文件名
  3. Port 端口号
  4. User 你登陆xxxx服务器用的账号

注:这里的配置文件同样可以参看ssh_config里的配置,也可以通过man ssh_config获取更多有用信息。

  1. Host *
  2. User www
  3. Port 22
  4. CheckHostIP no
  5. Compression yes
  6. ForwardAgent yes
  7. Host 10.1.100.*
  8. User dev
  9. Port 22
  10. IdentityFile ~/.ssh/dev.key

如上面的配置,默认我们连接所有的主机(除后面给出的10.1.100.*之外的所有主机)时,默认使用户名为www ,即 ssh 172.20.1.100 = ssh www@172.20.1.100 -p 22 。当我们连接10.1.100.* 下的所有主机时,默认会使用dev用户,默认的私钥会用 ~/.ssh/dev.key 文件。同理,可以增加更多配置。

注:出于安全等考虑,一定要将 ~/.ssh/config文件和 ~/.ssh/key文件的权限设为600 。