Linux ETC

1. 클라이언트에서 ssh-keygen 명령으로 ssh-key를 생성한다.
- ssh-keygen -t rsa 명령으로 ssh key를 생성한다. key를 생성하면, 홈 디렉토리내의 .ssh 디렉토리에 id_rsa, id_rsa.pub 두개의 파일이 생성된다.

[root@localhost root]# cd /root/.ssh/
[root@localhost .ssh]# ssh-keygen -t rsa
Generating public/private rsa key pair.
Enter file in which to save the key (/root/.ssh/id_rsa):
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
Your identification has been saved in /root/.ssh/id_rsa.
Your public key has been saved in /root/.ssh/id_rsa.pub.
The key fingerprint is:
b5:69:64:dd:16:70:b9:6d:b7:2f:36:da:39:ba:b0:e3 root@localhost
[root@localhost .ssh]# ls
id_rsa  id_rsa.pub  known_hosts


2. 생성된 key를 서버에 복사하기

- 생성된 id_rsa.pub 파일을 서버에 복사한다. 서버에 복사할 때는 접속하려는 계정의 홈 디렉토리 내에 .ssh/authorized_keys라는 파일 명으로 복사해 넣는다. 만약 여러대의 클라이언트에서 서버에 패스워드 없이 접속을 하기 위해서는, 각각의 클라이언트에서 key를 생성하고, id_rsa.pub 파일의 내용을 서버의 authorized_keys 파일에 추가해서 붙여 넣으면 된다.

[root@localhost .ssh]# scp id_rsa.pub 10.30.100.32:/root/.ssh/authorized_keys
The authenticity of host '10.30.100.32 (10.30.100.32)' can't be established.
RSA key fingerprint is 76:fa:84:e5:f9:de:46:18:56:7c:87:5f:c0:11:21:e5.
Are you sure you want to continue connecting (yes/no)? yes
Warning: Permanently added '10.30.100.32' (RSA) to the list of known hosts.
root@10.30.100.32's password:
id_rsa.pub           100% |***************************************************************************|   224       00:00


3. 패스워드 없이 서버에 접속 테스트를 한다.

[root@localhost .ssh]# ssh 10.30.100.32
Last login: Tue Jun 24 14:40:23 2008 from 10.30.100.118
[root@localhost ~]# ifconfig
eth0      Link encap:Ethernet  HWaddr 00:50:FC:69:5F:F0
          inet addr:10.30.100.32  Bcast:10.30.101.255  Mask:255.255.254.0
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:5668 errors:0 dropped:0 overruns:0 frame:0
          TX packets:2536 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000
          RX bytes:549777 (536.8 KiB)  TX bytes:297273 (290.3 KiB)
          Interrupt:16 Base address:0xcc00

lo        Link encap:Local Loopback
          inet addr:127.0.0.1  Mask:255.0.0.0
          UP LOOPBACK RUNNING  MTU:16436  Metric:1
          RX packets:0 errors:0 dropped:0 overruns:0 frame:0
          TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:0
          RX bytes:0 (0.0 b)  TX bytes:0 (0.0 b)

[root@localhost ~]#

- 만약 접속이 불가능 하다면, 서버의 sshd_config(/etc/ssh/sshd_config) 파일에서 아래의 사항을 확인한다. 주석처리가 되어 있을 경우 주석을 제거하고 ssh데몬을 재시작 한 후에 접속 테스트를 한다.

PubkeyAuthentication yes
AuthorizedKeysFile      .ssh/authorized_keys

번호 제목 글쓴이 날짜 조회 수
366 삭제된 파일 복구 - 1 호스트웨이 2015.09.23 9164
365 리눅스 터미널 기반 모니터링 툴 "glances" 호스트웨이 2015.09.23 7812
364 Linux 파일명이 깨진파일 삭제 호스트웨이 2015.09.23 17610
363 mknod_장치파일을 만들어 사용 호스트웨이 2015.09.22 6499
362 /etc/fstab 등록 호스트웨이 2015.09.22 11124
361 /proc/sys/net/ipv4/conf/ 네트워크 세팅 호스트웨이 2015.09.22 9761
360 /proc/sys/net/ipv4 활용 서버보안 -3- 호스트웨이 2015.09.22 7148
359 사용하고 있던 외장하드가 마운트 되지 않는 경우 호스트웨이 2015.09.22 6458
358 filezilla 디렉토리 목록 조회 실패 호스트웨이 2015.09.22 8562
357 /dev/null 복구 호스트웨이 2015.09.21 7057
356 모든 파일 안의 문자열 치환하기 호스트웨이 2015.09.21 3964
355 Linux -(하이픈)으로 시작하는 파일 지우기 호스트웨이 2015.09.20 5509
354 서버 네트워크 대역폭 제한 호스트웨이 2015.09.20 5719
353 리소스 많이 차지하는 프로세스 찾기 호스트웨이 2015.09.20 4562
352 Touch 파일 용량 0바이트 만들기 호스트웨이 2015.09.20 6118
351 tar 분할압축하기 호스트웨이 2015.09.19 5879
350 rpm에서 원하는 파일만 풀어서 사용하기 호스트웨이 2015.09.19 4277
349 Linux chkrootkit을 이용한 백도어 설치 탐지 호스트웨이 2015.09.18 5937
348 dumpe2fs - 파일시스템 상세 정보 확인 호스트웨이 2015.09.18 5612
347 Proftp 설치 및 xinetd 에서 실행하기 file 호스트웨이 2015.09.18 5590