美文网首页软件测试技能栈我用 LinuxLinux学习之路
情景linux--建立信任关系时,你还在使用scp分发.pub文

情景linux--建立信任关系时,你还在使用scp分发.pub文

作者: 软件测试技能栈 | 来源:发表于2017-05-16 07:06 被阅读73次

    情景

    从一台linux主机的某一用户上(以A代表),ssh登录到另一台linux主机的某一用户上(以B代表),或者用远程拷贝命令scp或rsync向B拷贝文件时,都需要输入B的密码。

    偶尔用一次,输入一次密码倒也不算什么。但,有需求进行多次登录或拷贝,甚至希望使用脚本实现,输入密码的操作就太耗力费时了。

    对于有一定linux基础的人来说,不难想到可以在两台主机间建立信任关系。

    但,建立信任关系时,你是如何分发.pub文件的呢?

    信任关系

    建立信任关系大体上需要三个步骤:

    1. 创建私钥和公钥
    2. 分发公钥
    3. 验证效果

    以A和B为例,如果希望A登录B或向B拷贝文件时不需要输入B的密码,则需要在A上创建私钥,并将相应的公钥分发到B上,也就是说信任关系的建立是单向的。如果需要双向信任,则需要在B上进行相同的操作。

    如下例子在A上创建私钥。

    创建私钥和公钥

    创建私钥前最好先查看一下~/.ssh目录下是否已经存在了私钥和公钥。

    私钥和公钥一般创建后是成对存在的,如下面:

    identity对应identity.pub
    id_dsa对应id_dsa.pub
    id_rsa对应id_rsa.pub
    

    如果已经已经有了,可以不必重新创建。如果没有就创建下。

    创建私钥的命令是ssh-keygen,本文的重点不在它,所以关于它的用法从简介绍。

    $ ssh-keygen
    

    不带任何参数运行,一路回车就搞定了。

    Generating public/private rsa key pair.
    Enter file in which to save the key (/home/j-tester/.ssh/id_rsa): 
    Enter passphrase (empty for no passphrase): 
    Enter same passphrase again: 
    Your identification has been saved in /home/j-tester/.ssh/id_rsa.
    Your public key has been saved in /home/j-tester/.ssh/id_rsa.pub.
    The key fingerprint is:
    75:c8:db:b1:b6:7b:ef:7d:ca:55:ac:84:3d:f3:95:28 j-tester@test153.tester.com
    The key's randomart image is:
    +--[ RSA 2048]----+
    |                 |
    |         . .     |
    |          + o    |
    |         . + =...|
    |        S .E=.=.+|
    |           ..o =o|
    |            . . o|
    |             o..o|
    |            ..o+=|
    +-----------------+
    

    如上,会在~/.ssh目录下生成id_rsaid_rsa.pub

    $ ls -1 ~/.ssh/
    
    id_rsa
    id_rsa.pub
    

    分发公钥

    本文主要讨论分发公钥的方式。分发公钥,简单说,就是要把A上的~/.ssh/id_rsa.pub的内容追加到B的~/.ssh/authorized_keys文件中,并为对应的文件和目录赋予权限。

    方案1

    1. 在A上,查看~/.ssh/id_rsa.pub的内容并复制;
    2. 登录B,将这些内容追加到B的~/.ssh/authorized_keys文件中;
    3. 分发公钥后,如果B的~/.ssh目录和~/.ssh/authorized_keys文件是本次新建的,则还需要为它们设置权限,这里不详细讨论,一种可行的选择是:B的~/.ssh目录权限应为700,B的~/.ssh/authorized_keys文件权限应为600。

    注意,这里可能存在的情况有:

    1. B的~/.ssh目录不存在,需要你手动创建;
    2. B的~/.ssh/authorized_keys已经存在并有其它内容,所以要把复制的内容追加进去,而不是覆盖;

    方案2

    1. 通过scp(或rsync)将文件~/.ssh/id_rsa.pub远程拷贝到B的某目录中;
    2. 再将这个文件的内容追加到B的~/.ssh/authorized_keys文件内;
    3. 将该文件删除掉;
    4. 同方案1,如果B的~/.ssh目录和~/.ssh/authorized_keys文件是本次新建的,则还需要为它们设置权限。

    注意,这里可能存在的情况有:

    1. B的~/.ssh目录不存在,需要你手动创建;
    2. B的~/.ssh/authorized_keys已经存在并有其它内容,所以要把复制的内容追加进去;
    3. B的~/.ssh下存在id_rsa.pub这个文件,如果你远程拷贝到的目录是B的~/.ssh目录,则会将B的~/.ssh/id_rsa.pub给覆盖掉,所以需要你对B的命令和文件内容事先进行了解;

    方案3

    方案1和方案2的做法,起初是我从网络上搜索知道的,结合自己的经验进行了改善(上面提到的可能存在的情况),然后一直沿用至近期。

    要不是最近有同事问我创建信任关系时的命令是什么,而我又一时忘记了怎么正确拼写,这才进行了命令搜索apropos ssh想知道为什么,请看这里),我想我现在还不知道有更好的方法呢!

    $ apropos ssh | fgrep "(1)"
    
    git-shell            (1)  - Restricted login shell for GIT-only SSH access
    ssh                  (1)  - OpenSSH SSH client (remote login program)
    ssh [slogin]         (1)  - OpenSSH SSH client (remote login program)
    ssh-add              (1)  - adds RSA or DSA identities to the authentication agent
    ssh-agent            (1)  - authentication agent
    ssh-copy-id          (1)  - install your public key in a remote machine's authorized_keys
    ssh-keygen           (1)  - authentication key generation, management and conversion
    ssh-keyscan          (1)  - gather ssh public keys
    

    在确认了ssh-keygen的情况下,也无意间发现了ssh-copy-id

    ssh-copy-id (1) - install your public key in a remote machine's authorized_keys

    先看一下ssh-copy-id的用法:

    $ man ssh-copy-id
    
    NAME
           ssh-copy-id - install your public key in a remote machine’s authorized_keys
    SYNOPSIS
           ssh-copy-id [-i [identity_file]] [user@]machine
    DESCRIPTION
           ssh-copy-id  is a script that uses ssh to log into a remote machine (presumably using a login password, so password authentication should be enabled, unless you’ve done some clever use of multiple identities) It also changes the permissions of the remote user’s home, ~/.ssh, and ~/.ssh/authorized_keys to remove group writability (which would otherwise prevent you from logging in, if the remote sshd has StrictModes set in its configuration). 
    ...(省略)...
    

    在这里,ssh-copy-id [-i [identity_file]] [user@]machine中的usermachine分别是B的${USER}和${HOSTNAME}。

    所以,你只需要在A上执行命令:

    $ ssh-copy-id -i ~/.ssh/id_rsa.pub j-tester@test188.tester.com
    

    输入B的密码后,出现如下提示文字表示执行成功。

    ...(省略)...
    Now try logging into the machine, with "ssh 'j-tester@test188.tester.com'", and check in:
    
      .ssh/authorized_keys
    
    to make sure we haven't added extra keys that you weren't expecting.
    

    对比

    在比较顺利的情况下,方案1和方案2已然需要操作好几步,如果碰到那些可能存在的情况,还需要额外增加手工操作。而方案3只需要一条命令就搞定了。孰优孰劣,一目了然。

    更进一步,ssh-copy-id命令其实是一个shell脚本,读懂它,你就能知道它为什么好用了。

    验证效果

    上述步骤完成后,你可以验证一下效果,最简单的莫过于直接ssh到远程主机上了:

    如果不需要输入密码就登录成功了,则说明信任关系创建成功。

    如果还是需要密码,说明创建不成功,再回去找原因。

    扩展知识

    1. ssh-keygen用法;
    2. RSA和DSA认证相关;
    3. ssh-copy-id的内容;

    相关文章

      网友评论

        本文标题:情景linux--建立信任关系时,你还在使用scp分发.pub文

        本文链接:https://www.haomeiwen.com/subject/rphjzttx.html