Maison Opération et maintenance exploitation et maintenance Linux Quelle est la méthode de configuration sans mot de passe pour la connexion à distance Linux SSH

Quelle est la méthode de configuration sans mot de passe pour la connexion à distance Linux SSH

May 11, 2023 pm 03:10 PM
linux ssh

1. Scénario

Autoriser la connexion SSH à distance sans mot de passe entre les hôtes.

2. Principe
C'est très simple Utilisez ssh-keygen pour générer des clés privées et publiques sur l'hôte a, et copiez la clé publique générée sur la télécommande. Une fois la machine hôte b connectée, vous pouvez utiliser la commande ssh pour vous connecter à une autre machine hôte b sans mot de passe.

3. Étapes

Hébergez un :

1. .pub (appuyez sur Entrée 3 fois)
[root@bogon ~]# ssh-keygen -t rsa
génération d'une paire de clés rsa publique/privée.
entrez le fichier dans lequel enregistrer la clé ( /root/.ssh/id_rsa):
entrez la phrase secrète (vide s'il n'y a pas de phrase secrète):
entrez à nouveau la même phrase secrète:
votre identification a été enregistrée dans /root/.ssh/ id_rsa.# 🎜🎜#votre clé publique a été enregistrée dans /root/.ssh/id_rsa.pub.
l'empreinte digitale de la clé est :
67:da:0d:79:e0:d6:2b: cd:7d :22:af:51:7e:9c:75:fe root@bogon
l'image aléatoire de la clé est :
+--[rsa 2048]----+
|# 🎜🎜#|
| .=|
| #| ... e|
+-----------------+

2 La commande ssh-cop-id copiera le fichier de clé publique spécifié sur l'ordinateur distant

[root@bogon ~]# ssh-copy-id -i ~/.ssh/ id_rsa.pub root@10.1.250.166
l'authenticité de l'hôte '10.1.250.166 (10.1.250.166)' ne peut pas être établi.
rsa l'empreinte digitale de la clé est c8:9d:6d:92:55: 77:3d:3e:af:f5:cb:18:80 :5a:47:93.
êtes-vous sûr de vouloir continuer à vous connecter (oui/non) ? oui

avertissement : ajout permanent de '10.1.250.166' (rsa) à la liste des hôtes connus.# 🎜🎜#La vérification du mappage inverse de getaddrinfo pour bogon [10.1.250.166] a échoué - tentative d'effraction possible !

mot de passe de root@10.1.250.166 :

maintenant, essayez de vous connecter dans la machine, avec "ssh 'root@10.1.250.166'", et enregistrez :


.ssh/authorized_keys#🎜 🎜#
pour vous assurer que nous n'avons pas ajouté de clés supplémentaires auquel vous ne vous attendiez pas.

3. Connectez-vous ensuite à l'hôte via ssh pour vérifier si un mot de passe est requis

[root@localhost ~]# ssh 10.1. 250.166
la vérification du mappage inverse getaddrinfo pour bogon [10.1.250.166] a échoué - tentative d'effraction possible !

dernière connexion : mercredi 21 octobre 10:05:39 2015 à partir du 10.1.250.141

[root @bogon ~]#

4. Après une connexion réussie, nous devons effectuer les 3 étapes ci-dessus sur l'hôte b, afin que nous puissions nous connecter les uns aux autres via ssh sans mot de passe. (S'il y a plusieurs hôtes, effectuez la même opération sur chaque hôte pour faciliter la gestion future).

5. Problèmes d'autorisation

Il est recommandé que si vous utilisez d'autres utilisateurs pour vous connecter via ssh, ajustez les autorisations du fichier de répertoire

Définir les autorisations des clés_autorisées
#🎜🎜 #chmod 644 authorised_keys#🎜🎜 #
Set .ssh directory permissions

chmod 700 -r .ssh

6. Assurez-vous que seul l'utilisateur dispose des autorisations en écriture. pour .ssh et authorised_keys. Sinon, la vérification n'est pas valide.

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn

Outils d'IA chauds

Undresser.AI Undress

Undresser.AI Undress

Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover

AI Clothes Remover

Outil d'IA en ligne pour supprimer les vêtements des photos.

Undress AI Tool

Undress AI Tool

Images de déshabillage gratuites

Clothoff.io

Clothoff.io

Dissolvant de vêtements AI

AI Hentai Generator

AI Hentai Generator

Générez AI Hentai gratuitement.

Article chaud

R.E.P.O. Crystals d'énergie expliqués et ce qu'ils font (cristal jaune)
4 Il y a quelques semaines By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. Meilleurs paramètres graphiques
4 Il y a quelques semaines By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. Comment réparer l'audio si vous n'entendez personne
4 Il y a quelques semaines By 尊渡假赌尊渡假赌尊渡假赌
WWE 2K25: Comment déverrouiller tout dans Myrise
1 Il y a quelques mois By 尊渡假赌尊渡假赌尊渡假赌

Outils chauds

Bloc-notes++7.3.1

Bloc-notes++7.3.1

Éditeur de code facile à utiliser et gratuit

SublimeText3 version chinoise

SublimeText3 version chinoise

Version chinoise, très simple à utiliser

Envoyer Studio 13.0.1

Envoyer Studio 13.0.1

Puissant environnement de développement intégré PHP

Dreamweaver CS6

Dreamweaver CS6

Outils de développement Web visuel

SublimeText3 version Mac

SublimeText3 version Mac

Logiciel d'édition de code au niveau de Dieu (SublimeText3)

À quoi sert Linux? À quoi sert Linux? Apr 12, 2025 am 12:20 AM

Linux convient aux serveurs, aux environnements de développement et aux systèmes intégrés. 1. En tant que système d'exploitation de serveurs, Linux est stable et efficace, et est souvent utilisé pour déployer des applications à haute monnaie. 2. En tant qu'environnement de développement, Linux fournit des outils de ligne de commande efficaces et des systèmes de gestion des packages pour améliorer l'efficacité du développement. 3. Dans les systèmes intégrés, Linux est léger et personnalisable, adapté aux environnements avec des ressources limitées.

Comment démarrer Apache Comment démarrer Apache Apr 13, 2025 pm 01:06 PM

Les étapes pour démarrer Apache sont les suivantes: Installez Apache (Commande: Sudo apt-get install Apache2 ou téléchargez-le à partir du site officiel) Start Apache (Linux: Sudo SystemCTL Démarrer Apache2; Windows: Cliquez avec le bouton droit sur le service "APACHE2.4" et SELECT ") Vérifiez si elle a été lancée (Linux: SUDO SYSTEMCTL STATURE APACHE2; (Facultatif, Linux: Sudo SystemCTL

Que faire si le port Apache80 est occupé Que faire si le port Apache80 est occupé Apr 13, 2025 pm 01:24 PM

Lorsque le port Apache 80 est occupé, la solution est la suivante: découvrez le processus qui occupe le port et fermez-le. Vérifiez les paramètres du pare-feu pour vous assurer qu'Apache n'est pas bloqué. Si la méthode ci-dessus ne fonctionne pas, veuillez reconfigurer Apache pour utiliser un port différent. Redémarrez le service Apache.

Comment surveiller les performances de Nginx SSL sur Debian Comment surveiller les performances de Nginx SSL sur Debian Apr 12, 2025 pm 10:18 PM

Cet article décrit comment surveiller efficacement les performances SSL des serveurs Nginx sur les systèmes Debian. Nous utiliserons NginxExporter pour exporter des données d'état NGINX à Prometheus, puis l'afficher visuellement via Grafana. Étape 1: Configuration de Nginx Tout d'abord, nous devons activer le module Stub_Status dans le fichier de configuration NGINX pour obtenir les informations d'état de Nginx. Ajoutez l'extrait suivant dans votre fichier de configuration Nginx (généralement situé dans /etc/nginx/nginx.conf ou son fichier incluant): emplacement / nginx_status {Stub_status

Comment commencer la surveillance d'Oracle Comment commencer la surveillance d'Oracle Apr 12, 2025 am 06:00 AM

Les étapes pour démarrer un écouteur Oracle sont les suivantes: cochez l'état de l'écouteur (en utilisant la commande LSNRCTL Status) pour Windows, démarrez le service "TNS Écouteur" dans Oracle Services Manager pour Linux et Unix, utilisez la commande LSNRCTL LSNRCTL pour démarrer l'auditeur pour exécuter la commande LSNRCTL STAT

Comment configurer un bac de recyclage dans le système Debian Comment configurer un bac de recyclage dans le système Debian Apr 12, 2025 pm 10:51 PM

Cet article présente deux méthodes de configuration d'un bac de recyclage dans un système Debian: une interface graphique et une ligne de commande. Méthode 1: Utilisez l'interface graphique Nautilus pour ouvrir le gestionnaire de fichiers: Recherchez et démarrez le gestionnaire de fichiers Nautilus (généralement appelé "fichier") dans le menu de bureau ou d'application. Trouvez le bac de recyclage: recherchez le dossier de bac de recyclage dans la barre de navigation gauche. S'il n'est pas trouvé, essayez de cliquer sur "Autre emplacement" ou "ordinateur" pour rechercher. Configurer les propriétés du bac de recyclage: cliquez avec le bouton droit sur "Recycler le bac" et sélectionnez "Propriétés". Dans la fenêtre Propriétés, vous pouvez ajuster les paramètres suivants: Taille maximale: Limitez l'espace disque disponible dans le bac de recyclage. Temps de rétention: définissez la préservation avant que le fichier ne soit automatiquement supprimé dans le bac de recyclage

Comment redémarrer le serveur Apache Comment redémarrer le serveur Apache Apr 13, 2025 pm 01:12 PM

Pour redémarrer le serveur Apache, suivez ces étapes: Linux / MacOS: Exécutez Sudo SystemCTL Restart Apache2. Windows: Exécutez net stop apache2.4 puis net start apache2.4. Exécuter netstat -a | Findstr 80 pour vérifier l'état du serveur.

Comment optimiser les performances de Debian Readdir Comment optimiser les performances de Debian Readdir Apr 13, 2025 am 08:48 AM

Dans Debian Systems, les appels du système ReadDir sont utilisés pour lire le contenu des répertoires. Si ses performances ne sont pas bonnes, essayez la stratégie d'optimisation suivante: simplifiez le nombre de fichiers d'annuaire: divisez les grands répertoires en plusieurs petits répertoires autant que possible, en réduisant le nombre d'éléments traités par appel ReadDir. Activer la mise en cache de contenu du répertoire: construire un mécanisme de cache, mettre à jour le cache régulièrement ou lorsque le contenu du répertoire change et réduire les appels fréquents à Readdir. Les caches de mémoire (telles que Memcached ou Redis) ou les caches locales (telles que les fichiers ou les bases de données) peuvent être prises en compte. Adoptez une structure de données efficace: si vous implémentez vous-même la traversée du répertoire, sélectionnez des structures de données plus efficaces (telles que les tables de hachage au lieu de la recherche linéaire) pour stocker et accéder aux informations du répertoire

See all articles