ssh 认证系统配置指南说明

ssh 有一个认证系统 可以使主机和主机之间的ssh通讯 不需要输入密码 这对我们来说 非常好用,尤其在远程备份方面

下面来了解一下详细的内容

 

假设现在有 3台服务器  其中 

 

192.168.1.100 为备份服务器  本文简称为 100

192.168.1.101 为WEB服务器  本文简称为 101 

192.168.1.102 为WEB服务器  本文简称为 102 

192.168.1.103 为WEB服务器  本文简称为 103

 

我们可能需要 授权 100 可以访问 101、102、103

先登录 100, 安装 openssh-clients 安装完之后才可以使用 scp 工具

之后运行 ssh-keygen

按3次回车

 

这样,在/root/.ssh/路径下会生成id_rsa,和id_rsa.pub,其中id_rsa是密钥,id_rsa.pub是公钥

 

调用 scp 把 100的 公钥拷贝到 101 、102、103 服务器

scp /root/.ssh/id_rsa.pub root@192.168.1.101:/root

scp /root/.ssh/id_rsa.pub root@192.168.1.102:/root

scp /root/.ssh/id_rsa.pub root@192.168.1.103:/root

或者用其他办法 将 100的 公钥 拷贝 到  101 、102、103 服务器 如 wget、

 

分别登录 101、102、103 服务器执行以下命令

安装 openssh-clients

 

运行 ssh-keygen

 

按3次回车

 

将 100 的公钥改名并拷贝到 /root/.ssh/authorized_keys

 

现在 可以 从100 上面 用ssh 直接链接 101、102、103 或 scp 远程拷贝文件 而不用 输入密码

 

[注意] /root/.ssh 目录 为 ssh-keygen 工具自动生成 手工创建无效

时间: 2024-08-24 16:09:58

ssh 认证系统配置指南说明的相关文章

《CCNP安全Secure 642-637认证考试指南》——2.4节网络攻击类型

2.4 网络攻击类型 CCNP安全Secure 642-637认证考试指南 在学习各种具体的网络攻击之前,读者必须首先了解网络攻击的类型.请注意,攻击类型由攻击的目的而非攻击者的动机决定.接下来,我们将讨论3种主要的网络攻击,每种攻击都有其各自的目的. 侦察攻击(reconn aissanceattack):这种攻击不会对系统或网络造成直接破坏,其目的在于刺探网络使用的地址范围.系统与服务.攻击者必须在一定程度上"抵近"系统或网络以实施侦察,但一般不会在侦察时实施破坏. 访问攻击(ac

《CCNP安全VPN 642-648认证考试指南(第2版)》——8.4节配置第一个全隧道的AnyConnect SSL VPN解决方案

8.4配置第一个全隧道的AnyConnect SSL VPN解决方案 CCNP安全VPN 642-648认证考试指南(第2版) 关键在ASA设备上配置第一个全隧道的AnyConnect SSL VPN时,在远程用户连接到设备并且开始使用连接访问内部资源之前,你必须先完成一些步骤. IP地址:ASA设备的外部接口和内部接口需要一个IP地址(堡垒区域[DMZ]或者其他内部网络的接口可能也需要一个IP地址).因此,你必须对公司的IP地址策略有适当的了解,以完成本步骤并且给设备接口分配所需的地址. 启动

《CCNP安全防火墙642-618认证考试指南》——2.8节重启ASA设备

2.8 重启ASA设备 CCNP安全防火墙642-618认证考试指南 关键只要flash存储中拥有足够的空间,ASA设备便能够存放多个操作系统镜像.但是任意时刻的防火墙都只能运行一个系统镜像.因此,若防火墙拥有多个可用镜像,则需要对运行的镜像文件进行选择.使用下面的命令选择启动镜像: 2.8.1 下次重启前升级ASA系统 通过指定启动镜像的位置,ASA设备能够在多个不同启动镜像文件之间进行切换,从而达到升级操作系统版本的目的.系统升级步骤可以简要概括为如下. 步骤1 将新的操作系统镜像文件复制到

《CCNA安全640-554认证考试指南》——6.2节保护管理流量

6.2 保护管理流量 CCNA安全640-554认证考试指南 如果根本没有意识到问题,修复问题更无从谈起.因此,本节会先对管理流量进行分类和描述,并指出管理流量的一些弱点.此外,本节也会介绍一些有助于保护管理流量的概念.接下来,本章会在稍后部分中介绍一些实施案例. 6.2.1 什么是管理流量,什么是管理层 在第一次拿到一台新的路由器或交换机时,需要通过一根蓝色的反转线将计算机和这台设备的控制台端口连接起来,以对其进行管理.这时首次出现管理流量这个概念.在默认情况下,连接控制台端口时,管理员不会看

《CCNP安全Secure 642-637认证考试指南》——6.4节为Cisco ACS配置EAP-FAST

6.4 为Cisco ACS配置EAP-FAST CCNP安全Secure 642-637认证考试指南 EAP-FAST是Cisco开发的专有协议,它采用PAC(共享密钥)创建TLS隧道,请求方的身份信息通过隧道传输给认证服务器. 为Cisco ACS配置EAP-FAST时,管理员需要完成以下工作. 任务1 配置RADIUS服务器参数. 任务2 配置EAP-FAST. 任务3 配置用户认证数据库. 任务4 产生用户PAC文件(可选). 任务5 为用户配置网络访问限制(NAR)(可选). 任务6

《CCNP TSHOOT 300-135认证考试指南》——2.2节故障检测与排除及网络维护工具箱

2.2 故障检测与排除及网络维护工具箱 CCNP TSHOOT 300-135认证考试指南 如前所述,故障检测与排除和网络维护是相辅相成的,两者关系非常密切,因此故障检测与排除工具与网络维护工具非常相似(如果不是完全相同的话). 第1章介绍了结构化故障检测与排除流程的实施步骤,除了修复故障以及可能的回退配置之外,这些步骤中很多都要用到常见工具,以帮助收集.检查和对比信息,下面将解释其中的4个步骤. 报告故障:利用专用报告工具主动监控网络设备,可以在用户受到故障影响并报告故障之前,就能发现即将出现

《CCNP安全VPN 642-648认证考试指南(第2版)》——8.7节对环境的高级控制

8.7对环境的高级控制 CCNP安全VPN 642-648认证考试指南(第2版) 既然你已经为远程用户提供了网络连接,并且给他们分配了IP地址使其能够访问内部资源,你还需要控制他们对网络和资源的访问权限,或者允许他们在访问本地的网络资源的同时(例如,一个网络打印机),也能够保持VPN的连接并通过VPN访问资源.而且,可以限制用户使用VPN连接对网络进行访问的时间.例如,你可能希望用户只在工作时间内访问内部资源(例如,早9点到晚6点). 使用下面的方法来完成这些任务: 访问控制列表(ACL)和可下

《CCNA安全640-554认证考试指南》——6.1节“我已经知道了吗?”测试题

6.1 "我已经知道了吗?"测试题CCNA安全640-554认证考试指南"我已经知道了吗?"测试题可以帮助读者在阅读这一章之前,判断自己是否具备了这一章的知识水平.表6-1列出了这一章中会进行讨论的主要内容,以及它们对应的测试问题. 1. 下列哪一项是保护密码的最佳做法?a. ABC123! b. SIE3peR1# c. tough-passfraze d. InterEstIng-PaSsWoRd 2. 在首次向一台新路由器的控制台端口发起连接时,管理员一开始在

《CCNA安全640-554认证考试指南》——1.3节认识当前的网络威胁

1.3 认识当前的网络威胁CCNA安全640-554认证考试指南当今,网络威胁正在不断发生变化,新的威胁也在不断产生.移动的目标固然很难瞄准,但理解威胁的一般特性还是可以让人们在面对新的威胁时更加从容不迫.本节涵盖了各种类型的网络威胁,同时介绍了一些可以让技术人员赶在威胁前面的 战略. 1.3.1 潜在的攻击者若要穷举在刚刚过去的15分钟里,这个世界上以某项网络资源为目标的全部攻击,整本书的篇幅都不一定够用.在这里,我们不会列举可以对网络构成威胁的攻击方式,因为攻击的方法成千上万,不过我们可以看