1. シナリオ
ホスト間でパスワードなしのリモート SSH ログインを許可します。
2. 原理は非常に単純で、ssh-keygen を使用してホスト a で秘密鍵と公開鍵を生成し、生成された公開鍵をリモート マシンのホスト b にコピーします。では、ssh コマンドを使用して、パスワードなしで別のマシン (ホスト b) にログインできます。
ホスト a:
1. 公開キー ファイルと秘密キー ファイル id_rsa および id_rsa.pub を生成します (Enter を 3 回押します)以上です)
[root@bogon ~]# ssh-keygen -t rsa公開/秘密 RSA キーのペアを生成します。
キーを保存するファイルを入力してください (/root/.ssh/id_rsa) :
パスフレーズを入力してください (パスフレーズがない場合は空です):
同じパスフレーズを再度入力してください:
あなたの ID は /root/.ssh/id_rsa に保存されています。
あなたの公開キーは /root に保存されています/.ssh/id_rsa.pub.
キーのフィンガープリントは:
67:da:0d:79:e0:d6:2b:cd:7d:22:af:51:7e:9c:75:fe root@bogon
キーのランダムアート画像は:
--[rsa 2048]----
| |
| |
| . |
| . |
| s b o . o|
| * * = o |
| . o b .=|
| . .|
| ... e|
-------- ---------
2. ssh-cop-id コマンドは、指定された公開キー ファイルをリモート コンピューター
[root@bogon ~]# ssh- にコピーします。 copy -id -i ~/.ssh/id_rsa.pub root@10.1.250.166
ホスト「10.1.250.166 (10.1.250.166)」の信頼性を確立できません。rsa キーのフィンガープリントは c8: 9d :6d:92:55:77:3d:3e:af:f5:cb:18:80:5a:47:93.
接続を続けてもよろしいですか (はい/いいえ)? はい
警告: 既知のホストのリストに「10.1.250.166」 (rsa) を永続的に追加しました。
bogon [10.1.250.166] の getaddrinfo をチェックする逆マッピングが失敗しました - 侵入の試みの可能性があります!
root@10.1.250.166のパスワード: <ホスト b のログイン パスワード>
「ssh 'root@10.1.250.166'」を使用してマシンにログインし、チェックインしてください:
.ssh/authorized_keys
予期せぬ余分なキーが追加されていないことを確認するため。
3. 次に、ssh 経由でホストにログインし、パスワードが必要かどうかを確認します。
[root@localhost ~] # ssh 10.1.250.166
bogon [10.1.250.166] の getaddrinfo をチェックする逆マッピングが失敗しました - 侵入試行の可能性があります!最終ログイン: wed oct 21 10:05:39 2015 from 10.1 .250.141
[ root@bogon ~]
#4. ログインに成功した後、パスワードなしで ssh 経由で相互にログインできるように、ホスト b で上記の 3 つの手順を実行する必要があります。 (ホストが複数ある場合は、今後の管理を容易にするために、各ホストで同じ操作を実行します)。
5. 権限の問題
他のユーザーを使用して ssh 経由でログインする場合は、ディレクトリ ファイルの権限を調整することをお勧めしますauthorized_keys 権限を設定します
chmod 644authorized_keys
.ssh ディレクトリ権限の設定
chmod 700 -r .ssh
6. ユーザーのみが .ssh およびauthorized_keys に対する書き込み権限を持っていることを確認します。それ以外の場合、検証は無効になります。
以上がLinuxリモートログインSSHのパスワード不要の設定方法は何ですかの詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。