轉自:http://blog.163.com/tqq_0716/blog/static/7690741220110611350344/
服務器A: 192.168.1.1
服務器B: 192.168.1.2
服務器A:
配置:
ssh-keygen -b 2048 -t rsa
#這里的-b 2048 是密鑰加密的長度,最好設大點,有消息稱美國有黑客解決 ssh的密鑰進行破解。
#http://bbs.yuloo.com/thread-860154-1-1.html
直接回車3次
key文件會保存在/root/.ssh目錄下
這時候.ssh目下會多出幾個文件
id_rsa 私鑰文件
id_rsa.pub 公鑰文件,這個文件里的內容要放到其它主機里面去。
查看 id_rsa.pub 文件
cat /roor/.ssh/id_rsa.pub
ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAIcAvh6Lz9ghftghtfghSv+kSrxVLC9UDKq27mg5vhfghAaWcgFgllZhfg2DLnGotmeL/08bp6jMW/ekSq1BY1eiouiluiliuliul2Rr84x0bB5YShhpgJwuPbwr/pymgukyukyukyuthjkiytiliunzdfkuykyuIZgVvgPTzNdN/RDwJMsafsdvgsdsfsdfdsfsdaflozStYcWjrwzYxsroDPBy4zjd0gH5zMYhj+vS4OOAZZ8rtHEfx+sTE0= root@localhost.localdomain
服務器B:
配置:
新建文件夾與文件
mkdir /root/.ssh
vim /root/.ssh/authorized_keys
把A服務器上查看的KEY文件內容,復制到B服務器的authorized_keys中
主要是將root@localhost.localdomain修改為root@192.168.1.1 這樣方便查看是哪台服務器的KEY,可能會有多台服務器的key。
修改sshd 的主配置文件,關閉密碼認證登陸,使用key登陸。
vim /etc/ssh/sshd_config
找到 PasswordAuthentication yes
改成 PasswordAuthentication no
service sshd restart
測試:
在A服務器上執行
ssh root@192.168.1.2
首次登陸會需要你輸入YES。看是不是不需要密碼就可以登陸B服務了。