如果说ssh key方式登陆给我们带来了方便,那么同时也带来了安全隐患.一般情况下,A机器以key的方式登陆B,那么把A的公钥拷贝到B即可,反过来也是如此.但是这样一来,要在A/B机器上产生密钥对,有公钥必然有私钥.我们知道公钥拿出去是安全的,私钥才是安全关键.如果被别人拿到了私钥,那么他就可以登陆有对应公钥的机器. 一两台机器的私钥我们保护起来还是比较省事的,但是机器一多就问题就来了. 现在有了SecureCRT工具和ssh key的转发功能,key登陆带来的这个安全问题就解决了.
1. 使用 SecureCRT产生key,注意选择OpenSSH格式,私钥使用默认文件名,与公钥在同一目录下;
2. 将公钥拷贝到你所有要登录维护的机器上,(/root/.ssh/authorized_keys)
3.
SecureCRT:
Options --> Global Options --> SSH2 --> enable OpenSSH agent forwarding(勾选上)
Default session--> Edit default settings -->SSH2:
右边的Authentication默认是password排在第一行,publickey排在第二行,也就是表示认证的顺序,先密码认证,然后是公钥认证...如果你的服务器ssh配置既支持密码登陆,也支持密钥登录,而你又想以key的方式登录你的机器,那么这里要把publickey调整到第一行的位置,也就是首选登录方式.否则就会让你一直使用密码登录,而不能跳过.(为什么不能跳过?因为你的ssh服务开启了密码登录)
简言之,你想使用哪种方式认证登录,就把它排在第一位. 当然了,如果ssh服务不支持密码认证,那么它不排不排第一位都无所谓了,因为当检查到不支持密码认证的话就使用下一种认证方式.
经过以上3个步骤后,你就而已登录所有的服务器而不需要密码了,并且,那些机器之间相互ssh登录也是key登录,这才是本文的重点. 不过遗憾的是在cron里面这种好处将失效.
另有一篇类似的文章,感觉不错:
ssh key转发功能
摘要:
如果说ssh key方式登陆给我们带来了方便,那么同时也带来了安全隐患.一般情况下,A机器以key的方式登陆B,那么把A的公钥拷贝到B即可,反过来也是如此.但是这样一来,要在A/B...
http://rainbird.blog.51cto.com/211214/229428
文章版权及转载声明:
作者:念宗本文地址:http://pyops.net/?id=13发布于 6年前 ( 2018-11-19 )
文章转载或复制请以超链接形式并注明出处运维之道
还没有评论,来说两句吧...