ssh

ssh免密码登陆(三个节点master slave1 slave2)详细带命令版

让人想犯罪 __ 提交于 2020-03-01 03:26:48
准备工作: 首先修改三个节点的名称分别为master slave1 slave2。建议以vim /etc/sysconfig/network的方式修改 修改三个节点的/etc/hosts文件 如下形式: 192.168.43.202 master 192.168.43.253 slave1 192.168.43.113 slave2 前面为各自机器对应的IP 配置ssh免密码登录(三个节点m1、s1、s2) 主节点配置: 首先到用户主目录(cd ~),ls -a查看文件,其中一个为“.ssh”,该文件价是存放密钥的。待会我们生成的密钥都会放到这个文件夹中。 现在执行命令生成密钥: ssh-keygen -t rsa -P "" (使用rsa加密方式生成密钥)回车后,会提示三次输入信息,我们直接回车即可。 进入文件夹cd .ssh (进入文件夹后可以执行ls -a 查看文件) 将生成的公钥id_rsa.pub 内容追加到authorized_keys(执行命令:cat id_rsa.pub >> authorized_keys) 从节点配置: 以同样的方式生成秘钥(ssh-keygen -t rsa -P "" ),然后s1和s2将生成的id_rsa.pub公钥追加到m1的authorized_keys中) 在s1中执行命令:scp id_rsa.pub master:/root/

linux免密码登陆

。_饼干妹妹 提交于 2020-03-01 03:24:03
1.A电脑实现不用密码登陆到B电脑   vim/etc/ssh/sshd_config 编辑文件   01.在A电脑上生成ssh密钥     ssh-keygen -t rsa   02.把A电脑生成的id-rsa.pub 放置到B电脑中~/.ssh目录下     scp ~/.ssh/id_rsa.pub root@B电脑的ip:~/.ssh/ 这时候需要最后一次输入密码   03.在B电脑中生成管理A电脑的标识     cat id_rsa.pub -->./authorized_keys     设置authorized_keys权限是600     chmod 600 authorized_keys   04.验证成功     在A电脑中使用SSH B电脑ip!这时候就不需要密码了 来源: https://www.cnblogs.com/milu0620/p/6940510.html

linux下ssh免秘钥登录

不问归期 提交于 2020-03-01 03:22:19
1.检查防火墙是否关闭   (1)切换到root用户   (2)查看防火墙状态     service iptables status            这是没有关闭   (3)设置关闭     service iptables stop 2.检查selinux是否关闭   more /etc/sysconfig/selinux      图为未关闭,修改为下图    3.修改静态IP地址   more /etc/sysconfig/network-scripts/ifcfg-eth0 先查看   vim /etc/sysconfig/network-scripts/ifcfg-eth0    4.修改主机名称   (1)永久生效     root下修改/etc/sysconfig/network        (2)临时生效     hostname 主机名称 4.ssh免登陆设置   (1)根目录执行 ssh-keygen -t rsa ,一直回车        (2)进入./ssh目录拷贝公钥为指定名称(必须这个名称,不能自己指定)也就是私钥     cp ~/.ssh/id_rsa.pub ~/.ssh/authorized_keys        (3)测试ssh是否成功     ssh localhost          第一次需要输入yes          

linux 配置ssh免密码登录

跟風遠走 提交于 2020-03-01 03:21:52
1.确保主机名唯一 主机名修改方法:   a.修改/etc/sysconfig/network,HOSTNAME= 想要设置的主机名称   b.修改/etc/hosts,127.0.0.1 localhost 想要设置的主机名称 localhost4 localhost4.localdomain4 2.查看ssh是否安装,是否可用。可通过ssh 10.10.10.1(其他内网IP)测试。 3.执行:ssh-keygen -t rsa,回车后会有三次让输入,这三次都不用输入,直接按三个回车。 4.这时可以看到当前用户家目录下的.ssh文件夹会有三个文件:id_rsa id_rsa.pub known_hosts 5.执行cat id_rsa.pub >> authorized_keys,之后会生成一个文件:authorized_keys 6.使用scp命令,把上一步生成的文件拷贝到ssh将要连接的计算机。scp authorized_keys IP:/root/.ssh 7.然后就可以使用ssh免密码登录了。ssh IP 来源: https://www.cnblogs.com/qlong8807/p/5010421.html

git sshkey和服务器登录的sshkey管理问题

浪子不回头ぞ 提交于 2020-03-01 01:29:05
现在基本上都普及使用git了,所以服务器登录的sshkey和git sshkey最好能分开使用,不要互相混淆。网上有很多关于单独配置linux服务器登录证书和git证书的教程,但是都是囫囵吞枣。这里将这两个问题放在一起来处理。 服务器登录的sshkey authorized_keys不再放在 %h/.ssh/authorized_keys ,而专门存放在一个指定的目录中,在本文的例子中,我们将authorized_keys都存放 /etc/ssh/keys/%u/authorized_keys 。 这里假定我们需要允许使用ssh登录的用户为web-user。 useradd -d /home/web-user -m -s /bin/bash web-user 首先,以 root 用户创建必须的目录: mkdir /etc/ssh/keys mkdir /etc/ssh/keys/web-user cd /etc/ssh/keys/web-user ssh-keygen -t rsa -b 4096 -f id_rsa -C "web-user" 这里,请把id_rsa和id_rsa.pub的文件保存到自己电脑上,使用 puttygen.exe 生成私钥(Save Private Key)。 cat id_rsa.pub >> authorized_keys rm id_rsa*

使用 Python ssh 远程登陆服务器的最佳方案

六眼飞鱼酱① 提交于 2020-02-29 22:49:33
首发自公.众.号:Python编程时光 在使用 Python 写一些脚本的时候,在某些情况下,我们需要频繁登陆远程服务去执行一次命令,并返回一些结果。 在 shell 环境中,我们是这样子做的。 $ sshpass -p ${passwd} ssh -p ${port} -l ${user} -o StrictHostKeyChecking=no xx.xx.xx.xx "ls -l" 然后你会发现,你的输出有很多你并不需要,但是又不去不掉的一些信息(也许有方法,请留言交流),类似这样 host: xx.xx.xx.xx, port: xx Warning: Permanently added '[xx.xx.xx.xx]:xx' (RSA) to the list of known hosts. Login failure: [Errno 1] This server is not registered to rmp platform, please confirm whether cdn server. total 4 -rw-r--r-- 1 root root 239 Mar 30 2018 admin-openrc 对于直接使用 shell 命令,来执行命令的,可以直接使用管道,或者将标准输出重定向到文件的方法取得执行命令返回的结果 1. 使用 subprocess

使用 Python ssh 远程登陆服务器的最佳方案

流过昼夜 提交于 2020-02-29 22:24:26
首发自公.众.号:Python编程时光 在使用 Python 写一些脚本的时候,在某些情况下,我们需要频繁登陆远程服务去执行一次命令,并返回一些结果。 在 shell 环境中,我们是这样子做的。 $ sshpass -p ${passwd} ssh -p ${port} -l ${user} -o StrictHostKeyChecking = no xx.xx.xx.xx "ls -l" 然后你会发现,你的输出有很多你并不需要,但是又不去不掉的一些信息(也许有方法,请留言交流),类似这样 host: xx.xx.xx.xx, port: xx Warning: Permanently added '[xx.xx.xx.xx]:xx' ( RSA ) to the list of known hosts. Login failure: [ Errno 1 ] This server is not registered to rmp platform, please confirm whether cdn server. total 4 -rw-r--r-- 1 root root 239 Mar 30 2018 admin-openrc 对于直接使用 shell 命令,来执行命令的,可以直接使用管道,或者将标准输出重定向到文件的方法取得执行命令返回的结果 1. 使用

ssh tunnel 转发 实现通过ECS跳板连接RDS

℡╲_俬逩灬. 提交于 2020-02-29 21:23:29
实现需求: 1、本机Mac电脑可以ssh登陆远程服务器A 2、远程服务器A可以连接服务器B的MYSQL 3、本机Mac不可以直接连接服务器B 4、实现目标:在本机Mac可以直接使用MYSQL工具连接和操作服务器B 命令: ssh -CfNg -L <本地端口>:<目标机ip>:<目标机端口> <跳板机> 命令详解 -CfNg C:压缩数据 f:后台用户验证,这个选项很有用,没shell的不可登陆账号也能使用 N:不执行脚本或命令 G:允许远程主机连接转发端口 -L:本地隧道转发 本地端口:本地要转发的端口 目标机ip:要转发到的主机 目标机端口:要转发到的端口 跳板机:作为跳板,且有访问目标机的机器SSH登录信息 命令示例1: ssh -CfNg -L 13306:rm-uf6uc7g6.mysql.rds.aliyuncs.com:3306 root@49.116.8.196 -p59120 本地访问的端口为13306,转发到 rm-uf6u73…cs.com:3306 主机端口,跳板机ssh登录信息为root@49.116.8.196 跳板机ssh端口为59120 命令示例2: ssh -CfNg -L 13306:rm-uf6uc7g6.mysql.rds.aliyuncs.com:3306 myserver 本地访问的端口为13306,转发到 rm-uf6u73…cs

ssh利用端口转发实现SOCKS5代理

ε祈祈猫儿з 提交于 2020-02-29 19:39:43
现在linux下ssh使用比较广泛的是openssh包 ###ssh相关选项:### -V 显示版本: ssh -V OpenSSH_6.6.1p1 Ubuntu-2ubuntu2, OpenSSL 1.0.1f 6 Jan 2014 -f 输入密码后进入后台模式(Requests ssh to go to background just before command execution.) -N 不执行远程命令,用于端口转发( Do not execute a remote command. This is useful for just for warding ports (protocol version 2 only).) -D socket5代理(Specifies a local “dynamic” application-level port forwarding.Currently the SOCKS4 and SOCKS5 protocols are supported, and ssh will act as a SOCKS server.) -L tcp转发(Specifies that the given port on the local (client) host is to be forwarded to the given host and port

SSH隧道技术简介:端口转发&SOCKS代理

做~自己de王妃 提交于 2020-02-29 18:06:12
1、本文的受众 如果你遇到了以下问题,那么你应该阅读这篇文章 我听说过这种技术,我对它很感兴趣 我想在家里访问我在公司的机器(写程序,查数据,下电影)。 公司为了防止我们用XX软件封锁了它的端口或者服务器地址。 公司不让我们上XX网站,限制了网址甚至IP。 公司不让我们看关于XX的信息,甚至花血本买了XX设备,能够对内容进行过滤。一看XX内容,链接就中断了。 我爸是搞电脑的,他在家里的路由器上动了手脚,我不能看XXX了。 带着这些问题,我们先从什么是ssh隧道开始。 2、什么是SSH隧道 首先看下面这张图,我们所面临的大部分情况都和它类似。我们的电脑在右上角,通过公司带有防火墙功能的路由器接入互联网(当然可能还有交换机什么的在中间连接着你和路由器,但是在我们的问题中交换机并不起到什么关键性的作用)。右下脚的部分是一个网站的服务器,它是我们公司防火墙策略的一部分,也就是说公司不希望我们访问这个服务器。在右上角还有一台机器,它也是属于我们的。但是这台机器并不在我们公司里面,换句话说他不受到公司防火墙的限制。最后也是最重要的一点是,我们能够在公司通过互联网直接访问这台机器。或者说这台位于公司防火墙外面的机器需要拥有一个独立的互联网IP,同时公司的防火墙规则不会屏蔽这台机器,并且这台机器运行着一个OpenSSH服务器。 现在,我们清楚地知道了自己所处的网络环境