1. 在机器Client上root用户执行ssh-keygen命令,生成建立安全信任关系的证书。 [root@Client root]# ssh-keygen -b 1024 -t rsa Generating public/private rsa key pair. Enter file in which to save the key (/root/.ssh/id_rsa): Enter passphrase (empty for no passphrase): <-- 直接输入回车 Enter same passphrase again: <-- 直接输入回车 Your identification has been saved in /root/.ssh/id_rsa. Your public key has been saved in /root/.ssh/id_rsa.pub. The key fingerprint is: 49:9c:8a:8f:bc:19:5e:8c:c0:10:d3:15:60:a3:32:1croot@Client [root@Client root]# 注 意:在程序提示输入passphrase时直接输入回车,表示无证书密 码 。 上述命令将生成私钥证书id_rsa和公钥证书id_rsa.pub,存放在用户家目录的.ssh子目录中。
2. 将公钥证书id_rsa.pub复制到机器Server的root家目录的.ssh子目录中,同时将文件名更换为authorized_keys。 [root@Client root]# scp -p .ssh/id_rsa.pub root@192.168.3.206:/root/.ssh/authorized_keys root@192.168.3.206's password: <-- 输入机器Server的root用户密码 id_rsa.pub 100% |**************************| 218 00:00 [root@Client root]# 在执行上述命令时,两台机器的root用户之间还未建立安全信任关系,所以还需要输入机器Server的root用户密码。 经过以上2步,就在机器Client的root和机器Server的root之间建立安全信任关系。下面我们看看效果: [root@Client root]# scp -p textroot@192.168.3.206:/root text 100% |**************************| 19 00:00
########################################################################################
注:(1)如果把A的公钥给了B,那么,可以在A上SCP不输入密码,进行传输B中的数据;但 B上SCP时,仍需要密码,如果需要双方不输入 密码,则也要把B的公钥给A;
(2)如果想让B,C同时可以SCP不输入密码,传输A中的数据;则要把B、C的公钥都给 A;操作步骤:把两机器的id_rsa.pub中的数据都拷贝到A的/root/.ssh/authorized_keys文件中,一行表示一 条; 或使用scp -p .ssh/id_rsa.pub root@192.168.3.206:/root/.ssh/authorized_keys 先远程拷贝过去一个,然后,另一个再手动拷贝进去;