在两台linux主机上由于环境的需要,经常要配置两台主机之间免密码登录,这就要用到key认证,也就是所谓的公私钥认证。便于理解,我这里指定两台主机为 A 和 B 。如果A主机想免密码登录到B主机上,则A主机上存放私钥,B 主机上存放公钥。通过ssh-keygen 命令生成的两个文件为:公钥文件 ~/.ssh/id_rsa.pub; 私钥文件 ~/.ssh/id_rsa 。而B主机上存放公钥时,需要将id_rsa.pub的内容存放到~/.ssh/authorized_keys 文件内,并且保证权限为600 。
SSH 主要由三部分组成:
传输层协议 [SSH-TRANS]
提供了服务器认证,保密性及完整性。此外它有时还提供压缩功能。 SSH-TRANS 通常运行在TCP/IP连接上,也可能用于其它可靠数据流上。 SSH-TRANS 提供了强力的加密技术、密码主机认证及完整性保护。该协议中的认证基于主机,并且该协议不执行用户认证。更高层的用户认证协议可以设计为在此协议之上。
用户认证协议 [SSH-USERAUTH]
用于向服务器提供客户端用户鉴别功能。它运行在传输层协议 SSH-TRANS 上面。当SSH-USERAUTH 开始后,它从低层协议那里接收会话标识符(从第一次密钥交换中的交换哈希H )。会话标识符唯一标识此会话并且适用于标记以证明私钥的所有权。 SSH-USERAUTH 也需要知道低层协议是否提供保密性保护。
连接协议 [SSH-CONNECT]
将多个加密隧道分成逻辑通道。它运行在用户认证协议上。它提供了交互式登录话路、远程命令执行、转发 TCP/IP 连接和转发 X11 连接。
一、生成和导入KEY
A主机上生成key
$ ssh-keygen -t rsa
$ ls
id_rsa id_rsa.pub
将key导入到远程的B主机上,并修改权限
A主机上操作
$ cat /root/.ssh/id_rsa.pub | ssh root@远程服务器ip 'cat - >> ~/.ssh/authorized_keys'
B主机上操作
$ chmod 600 ~/.ssh/authorized_keys
不过还有更简单的方法,不需要在B主机上再修改权限 ,而直接将公钥内容导入到远程主机上,使用ssh-copy-id命令,如下:
$ ssh-copy-id -i /root/.ssh/id_rsa root@xxx,xxx,xxx,xxx
二、配置sshd_config
配置完key后,需要在sshd_config文件中开启key认证
$ vim /etc/ssh/sshd_config
PubkeyAuthentication yes //将该项改为yes
修改完成后,通过/etc/init.d/sshd restart 重启ssh服务重新加载配置。如果想要禁用密码认证,更改如下项:
$ vim /etc/ssh/sshd_config
UsePAM yes
为
UserPAM no
更多配置参数及其意义,可以通过man sshd_config 查看。
三、ssh_config及多私钥配置
sshd_config是一个全局服务端的配置文件(即本机开启sshd服务的相关配置),而ssh_config则是一个全局客户端的配置文件。例如,ssh_config中其中两行就定义了每个用户下默认私钥key的路径:
# IdentityFile ~/.ssh/id_rsa
# IdentityFile ~/.ssh/id_dsa
如果出现多台server 多个私钥文件,在client主机上怎么配置呢?全部追加到 ~/.ssh/id_rsa(或id_dsa)中?经测试,这是行不通的,只有第一个私钥可以用,后面的都不行。
在多台server时,可以有两种解决方案。
1、在不同的主机上,使用相同的公钥,则这些机器的私钥也相同。客户端上只需要配置这一个私钥就可以登录所有的主机。
2、不同的主机上使用不同的公钥时, 这时会有多个不同的私钥。这就需要为不同的主机指定不同的私钥文件,这个配置可以在ssh_config中配置(具体可以参看该文件的配置样例)。当然更多情况下,我们只会在要使用的用户做个情化的配置,配置文件为~/.ssh/config(该文件不存在时,请创建之),格式如下:
Host xxxx
IdentityFile 私钥文件名
Port 端口号
User 你登陆xxxx服务器用的账号
注:这里的配置文件同样可以参看ssh_config里的配置,也可以通过man ssh_config获取更多有用信息。
Host *
User www
Port 22
CheckHostIP no
Compression yes
ForwardAgent yes
Host 10.1.100.*
User dev
Port 22
IdentityFile ~/.ssh/dev.key
如上面的配置,默认我们连接所有的主机(除后面给出的10.1.100.*之外的所有主机)时,默认使用户名为www ,即 ssh 172.20.1.100 = ssh www@172.20.1.100 -p 22 。当我们连接10.1.100.* 下的所有主机时,默认会使用dev用户,默认的私钥会用 ~/.ssh/dev.key 文件。同理,可以增加更多配置。
注:出于安全等考虑,一定要将 ~/.ssh/config文件和 ~/.ssh/key文件的权限设为600 。