Linux Server1:192.168.1.104
Linux Server2:192.168.1.105
终端:SSH Secure Shell Client
1.用password方式登录Linux Server1和2
2.在Linux Server1上命令操作如下:
#ssh-keygen -t dsa
并三次回车
#cd .ssh/
#cp id_dsa.pub authorized_keys
#chmod 600 authorized_keys
#scp * 192.168.1.105:/root/.ssh
其中在scp的时候 会提示Are you sure you want to continue connecting (yes/no)?
确定输入yes进行确认,之后会提示root@192.168.1.105’s password: 要求输入root密码
我们在Linux Server1(192.168.1.104)上ssh连接Linux Server2(192.168.1.105),看下是否正常
#ssh 192.168.1.105
然后在Linux Server2(192.168.1.105)上ssh连接Linux Server1(192.168.1.104),看下是否正常
如果提示:Are you sure you want to continue connecting (yes/no)? 输入yes即可
到目前为止 已经配置好Linux Server1和Linux Server2的SSH互相信任,SSH连接并不需要密码
3.打开SSH Secure Shell Client>Edit->settings->Keys>Generate New
选择DSA 2048
其中File 你可以选择你喜欢的文件名 会生成File.pub ,Commet可以写你自己的邮箱,Passphrase密码为空即可.
这里会提示是否确定密码为空.
3.切换到Linux Server1的SSH Secure Shell Client界面 Edit->settings->Keys>Upload
将Destination中的.ssh2 更改为.ssh 点Upload .
#ssh-keygen -i -f /root/.ssh/unixidc.pub >>/root/.ssh/authorized_keys
#vi /etc/ssh/sshd_config
AuthorizedKeysFile去掉前面的# 允许AuthorizedKeys登录
PasswordAuthentication=no 修改为no 禁止使用password登录
重启SSH服务,并重新登录 Authentication选择:Public Key
在Linux Server2上重复操作以上步骤即可配置完成. 本文出自 “豬頭濱” 博客,请务必保留此出处http://stuhack.blog.51cto.com/14548/600527
|