首页 > 代码库 > 建立linux ssh信任

建立linux ssh信任


1、生成本地服务器ssh私钥,如已存在,可忽略。

$ssh-keygen -t rsa
Generating public/private rsa key pair.
Enter file in which to save the key (/root/.ssh/id_rsa):

一路回车,会在本地家目录~/.ssh/生成密钥文件,检查如果存在,则可忽略。(更多ssh-keygen使用帮助,见ssh-keygen -h)

生成以后,如下:

$ls -ltra ~/.ssh/id_rsa*
-rw-r--r--. 1 root root  408 May  4 13:20 /root/.ssh/id_rsa.pub
-rw-------. 1 root root 1675 May  4 13:20 /root/.ssh/id_rsa


2、ssh登陆远端服务器,开通防火墙,如已开通,可忽略

$/sbin/iptables -I INPUT -i eth0 -s 10.10.10.10 -p tcp -m tcp --dports 22 -j ACCEPT

开通防火墙以后,确认本地ssh 10.10.10.11 22能通(假设本地服务器IP:10.10.10.10,远端服务器IP为:10.10.10.11)


3、确认远端服务器存在~/.ssh/authorized_keys文件及对应目录,不存在则创建、否者可忽略。

$ls -ltra ~/ | grep ssh 
drwx------.  2 root root       4096 May  4 13:38 .ssh
$ls -ltr .ssh/authorized_keys 
-rw-------. 1 root root 408 May  4 13:38 .ssh/authorized_keys

注意:文件~/.ssh/authorized_keys的权限必须为600,目录~/.ssh/权限为700,否者信任会失效。


4、拷贝本机生成的公钥文件(~/.ssh/id_rsa.pub)内容追加到远端服务器~/.ssh/authorized_keys中

$cat .ssh/id_rsa.pub

粘贴如上文件中的内容至目标服务器~/.ssh/authorized_keys中。


5、如觉得麻烦,可忽略3-4两步操作,使用ssh-copy-id命令一步到位。

$ssh-copy-id -i ~/.ssh/id_rsa.pub 10.10.10.11

$ssh-copy-id -h
Usage: /usr/bin/ssh-copy-id [-i [identity_file]] [user@]machine

完成以后,正常情况下,我们就可以本地无密码直接ssh登陆远端服务器了。

如将本地用户luser公钥内容追加到远端用户ruser家目录~/.ssh/authorized_keys文件中,那么本地用户就可以ssh ruser@10.10.10.11(远端ip),需要访问用户的对应关系一定要搞清楚了。


6、非正常情况,我们会遇到一些错误,即使按照上面的步骤做完了以后,依然无法无密码登陆。

  • 确认防火墙OK

  • 确认远端~/.ssh/authorized_keys文件权限正确,并没有串行的情况。

  • 确认公钥正确

  • 快速使用ssh -vvv ip查看执行详细过程有无报错,并根据实际情况进行排查

  • 查看 /var/log/audit/audit.log远端日志报错

  • 检查远端目标服/etc/ssh/sshd_config及本地/etc/ssh/ssh_config配置是否正常

  • 尝试重启sshd服务


7、开启sellinux以后ssh需使用密码登陆。

如下查看文件的安全上下文:

# ls -laZ .ssh/
drwx------  root root ?                                .
dr-xr-x---. root root system_u:object_r:admin_home_t:s0 ..
-rw-r--r--  root root ?                                authorized_keys
-rwx------  root root ?                                id_dsa
-rwx------  root root ?                                id_dsa.pub
-rwx------  root root ?                                id_rsa
-rwx------  root root ?                                id_rsa.pub

 如上,我的.ssh目录文件的安全上下文跟正常的不配,使用restorecon -r -vv .ssh/ 修复,并将sellinux设置为enforcing,并重启服务器以后生效。


修复以后如下:

# ls -laZ .ssh/
drwx------. root root system_u:object_r:ssh_home_t:s0  .
dr-xr-x---. root root system_u:object_r:admin_home_t:s0 ..
-rw-r--r--. root root system_u:object_r:ssh_home_t:s0  authorized_keys
-rwx------. root root system_u:object_r:ssh_home_t:s0  id_dsa
-rwx------. root root system_u:object_r:ssh_home_t:s0  id_dsa.pub
-rwx------. root root system_u:object_r:ssh_home_t:s0  id_rsa
-rwx------. root root system_u:object_r:ssh_home_t:s0  id_rsa.pub

  • 如果你发现如上面所显示的那样.ssh目录不是ssh_home_t,使用restorecon -r -vv /home/恢复目录文件安全上下文。

  • 这种情况通常是因为我们最初home分区挂载根目录,未单独分区,格式化新分区并挂载家目录以后会导致这样的问题。

  • 同样可以使用setenforce 0把SELinux关闭(或修改/etc/selinux/config 文件重启生效)

  • 更多关于restorecon ,详见:http://l.51yip.com/search/restorecon


# getenforce 
Disabled
[root@dbbak_bj_10 ~]# setenforce 
usage:  setenforce [ Enforcing | Permissive | 1 | 0 ]


本文出自 “composer” 博客,请务必保留此出处http://zuoqujia.blog.51cto.com/9151800/1440322

建立linux ssh信任