A机器(ssh连接发起端,即客户端):
 
添加一个测试用户aaa
 
复制代码代码如下:
[root@A ~]# useradd aaa

su成aaa
 
复制代码代码如下:
[root@A ~]# su - aaa
[aaa@A ~]$

ssh-keygen创建rsa密钥对
 
复制代码代码如下:
[aaa@A ~]$ ssh-keygen -t rsa

Generating public/private rsa key pair.
Enter file in which to save the key (/home/aaa/.ssh/id_rsa):       密钥文件的保存位置
Created directory '/home/aaa/.ssh'.              默认的密钥文件存放目录
Enter passphrase (empty for no passphrase):              密钥文件的保护密码
Enter same passphrase again:
Your identification has been saved in /home/aaa/.ssh/id_rsa.              生成的私钥
Your public key has been saved in /home/aaa/.ssh/id_rsa.pub.    生成的公钥
The key fingerprint is:
81:d7:de:e7:cb:7c:4e:16:d6:76:da:9d:30:25:76:09 aaa@A.test.com
 
复制代码代码如下:
[aaa@A ~]$ ll

total 32K
drwx------  3 aaa  aaa  4.0K Sep 17 16:09 .
drwxr-xr-x  4 root root 4.0K Sep 17 16:09 ..
-rw-r--r--  1 aaa  aaa   304 Sep 17 16:09 .bash_logout
-rw-r--r--  1 aaa  aaa   191 Sep 17 16:09 .bash_profile
-rw-r--r--  1 aaa  aaa   124 Sep 17 16:09 .bashrc
-rw-r--r--  1 aaa  aaa   383 Sep 17 16:09 .emacs
drwx------  2 aaa  aaa  4.0K Sep 17 16:09 .ssh              创建出的.ssh目录默认权限为700
 
注意生成的私钥文件的默认权限是rw-------,即600(确保他人不能查看)
 
复制代码代码如下:
[aaa@A ~]$ ll .ssh/

total 16K
drwx------  2 aaa aaa 4.0K Sep 17 16:09 .
drwx------  3 aaa aaa 4.0K Sep 17 16:09 ..
-rw-------  1 aaa aaa  951 Sep 17 16:09 id_rsa         私钥文件
-rw-r--r--  1 aaa aaa  231 Sep 17 16:09 id_rsa.pub   公钥文件

B机器(ssh的被连接端,即服务端):
 
添加bbb用户
 
复制代码代码如下:
[root@B ~]# useradd bbb

 
su成bbb
 
复制代码代码如下:
[root@B ~]# su - bbb

手工在家目录下建立.ssh目录(如果不使用ssh-keygen工具的话)
 
复制代码代码如下:
[bbb@B ~]$ mkdir .ssh

[bbb@B ~]$ ls -al

total 28
drwx------  3 bbb  bbb  4096 Sep 17 16:52 .
drwxr-xr-x  4 root root 4096 Sep 17 16:52 ..
-rw-r--r--  1 bbb  bbb   304 Sep 17 16:52 .bash_logout
-rw-r--r--  1 bbb  bbb   191 Sep 17 16:52 .bash_profile
-rw-r--r--  1 bbb  bbb   124 Sep 17 16:52 .bashrc
drwxrwxr-x  2 bbb  bbb  4096 Sep 17 16:52 .ssh
 
修改.ssh目录的权限为700(非常重要!)
 
复制代码代码如下:
[bbb@B ~]$ chmod 700 .ssh

[bbb@B ~]$ ls -al

total 28
drwx------  3 bbb  bbb  4096 Sep 17 16:52 .
drwxr-xr-x  4 root root 4096 Sep 17 16:52 ..
-rw-r--r--  1 bbb  bbb   304 Sep 17 16:52 .bash_logout
-rw-r--r--  1 bbb  bbb   191 Sep 17 16:52 .bash_profile
-rw-r--r--  1 bbb  bbb   124 Sep 17 16:52 .bashrc
drwx------  2 bbb  bbb  4096 Sep 17 16:52 .ssh     确认权限为700
 
在.ssh目录里创建authorized_keys文件,并将A机器上aaa用户的公钥(id_rsa.pub)内容写入此文件(关键操作!)
 
复制代码代码如下:
[bbb@B ~]$ cd .ssh/

[bbb@B .ssh]$ vi authorized_keys

粘贴aaa的id_rsa.pub内容进来
 
修改authorized_keys的权限为400(非常重要!)
 
复制代码代码如下:
[bbb@B .ssh]$ chmod 400 authorized_keys

[bbb@B .ssh]$ ls -l authorized_keys
-r-------- 1 bbb bbb 231 Sep 17 16:53 authorized_keys 确认权限为400

 
 
配置结束。

测试:从A机器上,在aaa用户下,使用bbb帐号登录B机器。
 
 
复制代码代码如下:
[aaa@A ~]$ ssh -l bbb xxx.xxx.xxx.xxx
Enter passphrase for key '/home/aaa/.ssh/id_rsa': 会提示输入私钥保护密码(在创建密钥对时输的密码,输入正确后进入系统)
[bbb@B ~]$

 
安全的关键点在于如何安全地将id_rsa.pub的内容传递到服务端
 
 
测试完毕,清理系统(删除测试用户帐号及其家目录)
 
 
A机器上,exit到root下
 
复制代码代码如下:
[root@A ~]# userdel -r aaa

B机器上,exit到root下
 
复制代码代码如下:
[root@B ~]# userdel -r bbb

PS:SSH连接自动断开问题的解决
用putty/SecureCRT连续3分钟左右没有输入, 就自动断开, 然后必须重新登陆, 很麻烦.
在网上查了很多资料, 发现原因有多种, 环境变量TMOUT引起,ClientAliveCountMax和ClientAliveInterval设置问题或者甚至是防火墙的设置问题. 所以可以这么尝试:
1, echo $TMOUT
如果显示空白,表示没有设置, 等于使用默认值0, 一般情况下应该是不超时. 如果大于0, 可以在如/etc/profile之类文件中设置它为0.
Definition: TMOUT: If set to a value greater than zero, the value is interpreted as the number of seconds to wait for input after issuing the primary prompt. Bash terminates after waiting for that number of seconds if input does not arrive.

2. ClientAliveInterval 60
在/etc/ssh/sshd_config中增加ClientAliveInterval 60, ClientAliveInterval指定了服务器端向客户端请求消息的时间间隔, 默认是0, 不发送.而ClientAliveInterval 60表示每分钟发送一次, 然后客户端响应, 这样就保持长连接了.这里比较怪的地方是:不是客户端主动发起保持连接的请求(如FTerm, CTerm等),而是需要服务器先主动.
另外,至于ClientAliveCountMax, 使用默认值3即可.ClientAliveCountMax表示服务器发出请求后客户端没有响应的次数达到一定值, 就自动断开. 正常情况下, 客户端不会不响应.
 
 
3. 启用putty keepalive
 
复制代码代码如下:
putty -> Connection -> Seconds between keepalives ( 0 to turn off ), 默认为0, 改为60.

 
4.SecureCRT设置反空闲
 
复制代码代码如下:
option->session option->Terminal->Anti-idle->Send protocol NO-OP every__seconds

每隔几秒发送空字符串 保持链接不断开

华山资源网 Design By www.eoogi.com
广告合作:本站广告合作请联系QQ:858582 申请时备注:广告合作(否则不回)
免责声明:本站资源来自互联网收集,仅供用于学习和交流,请遵循相关法律法规,本站一切资源不代表本站立场,如有侵权、后门、不妥请联系本站删除!
华山资源网 Design By www.eoogi.com

《魔兽世界》大逃杀!60人新游玩模式《强袭风暴》3月21日上线

暴雪近日发布了《魔兽世界》10.2.6 更新内容,新游玩模式《强袭风暴》即将于3月21 日在亚服上线,届时玩家将前往阿拉希高地展开一场 60 人大逃杀对战。

艾泽拉斯的冒险者已经征服了艾泽拉斯的大地及遥远的彼岸。他们在对抗世界上最致命的敌人时展现出过人的手腕,并且成功阻止终结宇宙等级的威胁。当他们在为即将于《魔兽世界》资料片《地心之战》中来袭的萨拉塔斯势力做战斗准备时,他们还需要在熟悉的阿拉希高地面对一个全新的敌人──那就是彼此。在《巨龙崛起》10.2.6 更新的《强袭风暴》中,玩家将会进入一个全新的海盗主题大逃杀式限时活动,其中包含极高的风险和史诗级的奖励。

《强袭风暴》不是普通的战场,作为一个独立于主游戏之外的活动,玩家可以用大逃杀的风格来体验《魔兽世界》,不分职业、不分装备(除了你在赛局中捡到的),光是技巧和战略的强弱之分就能决定出谁才是能坚持到最后的赢家。本次活动将会开放单人和双人模式,玩家在加入海盗主题的预赛大厅区域前,可以从强袭风暴角色画面新增好友。游玩游戏将可以累计名望轨迹,《巨龙崛起》和《魔兽世界:巫妖王之怒 经典版》的玩家都可以获得奖励。