linux中服务器互信的原理,linux服务器配置ssh互信(RSA)
RSA認證協議原理:
對信息的加密和解密采用不同的key,這對key分別稱作private key和public key,其中,public key存放在欲登錄的服務器上,而private key為特定的客戶機所持有。當客戶機向服務器發出建立安全連接的請求時,首先發送自己的public key,如果這個public key是被服務器所允許的,服務器就發送一個經過public key加密的隨機數據給客戶機,這個數據只能通過private key解密,客戶機將解密后的信息發還給服務器,服務器驗證正確后即確認客戶機是可信任的,從而建立起一條安全的信息通道。通過這種方式,客戶機不需要向外發送自己的身份標志“private key”即可達到校驗的目的,并且private key是不能通過public key反向推斷出來的。這避免了網絡竊聽可能造成的密碼泄露。客戶機需要小心的保存自己的private key,以免被其他人竊取,一旦這樣的事情發生,就需要各服務器更換受信的public key列表。
配置ssh互信協議的步驟:
1.首先,在要配置互信的機器上,生成各自的經過認證的key文件;
2.其次,將所有的key文件匯總到一個總的認證文件中;
3.將這個包含了所有互信機器認證key的認證文件,分發到各個機器中去;
4.驗證互信。
ps:在主機名為node1(192.168.1.100),node2(192.168.1.101)上以相同的用戶root創建ssh互信。
步驟一:在每個節點服務器上生成RSA的公鑰、私鑰文件
使用root用戶登陸
mkdir?~/.ssh
chmod?700?~/.ssh
cd?~/.ssh
ssh-keygen?-t?rsa
執行上面的命令行就出現下面的結果
如果是跟我一樣的,那說明第一步就對了,接著往下吧。。。
步驟二:整合RSA公鑰文件(id_rsa.pub)
在node1(192.168.1.100)上執行以下命令
ssh?node1?cat?~/.ssh/id_rsa.pub?>>?~/.ssh/authorized_keys
ssh?node2?cat?~/.ssh/id_rsa.pub?>>?~/.ssh/authorized_keys
chmod?600?~/.ssh/authorized_keys
步驟三:分發整合的RSA公鑰文件(authorized_keys)
在node1(192.168.1.100)上執行以下命令
scp?~/.ssh/authorized_keys
node2:~/.ssh/
步驟四:驗證互信。
在node1,node2執行以下命令
ssh?node1?date
ssh?node2?date
成功結果如下
出現了上圖的結果,說明您已經成功了。
總結
以上是生活随笔為你收集整理的linux中服务器互信的原理,linux服务器配置ssh互信(RSA)的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: k64 datasheet学习笔记21-
- 下一篇: tecplot不能导入fluent多面体