ITPub博客

首页 > 数据库 > Oracle > 设置SSH信任关系

设置SSH信任关系

原创 Oracle 作者:xushaonan001 时间:2021-04-08 09:27:35 0 删除 编辑

设置SSH信任关系
基本步骤:
  • 1)设置rac1的rsa和dsa加密,然后都追加到authorized_keys文件中
  • 2)再把rac1的authorized_keys拷贝到rac2中
  • 3)同样rac2的rsa和dsa加密,然后把rac2的rsa和dsa加密追加到authorized_keys文件中
  • 4)再把rac2的authorized_keys文件拷贝到rac1中,覆盖之前的authorized_keys文件
  • 注1:这样的话rac1和rac2的authorized_keys文件中都有了彼此的rsa和dsa加密
注2:需设置grid和oracle两个用户(这里以oracle用户为例)
1、Rac1服务器设置:
(1)设置rsa和dsa加密:
[plain] view plain copy
[oracle@ol7-122-rac1 ~]$ ssh-keygen -t rsa    直接回车不需要输入密码
[oracle@ol7-122-rac1 ~]$ ssh-keygen -t dsa     直接回车不需要输入密码
(2)把rsa和dsa加密都放置到authorized_keys文件中:
[plain] view plain copy
[oracle@ol7-122-rac1 ~]$ cat .ssh/id_rsa.pub >> .ssh/authorized_keys  
[oracle@ol7-122-rac1 ~]$ cat .ssh/id_dsa.pub >> .ssh/authorized_keys  
(3)把rac1的authorized_keys拷贝到rac2中:
[oracle@ol7-122-rac1 ~]$ cd/home/oracle/.ssh
[oracle@ol7-122-rac1 .ssh]$ scp authorized_keys 192.168.56.102:/home/oracle/.ssh/
2、Rac2服务器设置:
    (1)设置rsa和dsa加密:
[plain] view plain copy
[oracle@ol7-122-rac2 ~]$ ssh-keygen -t rsa  
[oracle@ol7-122-rac2 ~]$ ssh-keygen -t dsa  
    (2)把rac2的rsa和dsa加密都放置到从rac1拷贝来的authorized_keys文件中:
[plain] view plain copy
[oracle@ol7-122-rac2 ~]$ cat .ssh/id_rsa.pub >> .ssh/authorized_keys  
[oracle@ol7-122-rac2 ~]$ cat .ssh/id_dsa.pub >> .ssh/authorized_keys   
    (3)把rac2中的authorized_keys文件拷贝到rac1中,覆盖之前的authorized_keys文件:
[plain] view plain copy
[oracle@ol7-122-rac2 ~]$ cd/home/oracle/.ssh  
[oracle@ol7-122-rac2 .ssh]$ scp authorized_keys 192.168.56.101:/home/oracle/.ssh/  
3、查看一下rac1和rac2相同的authorized_keys文件,如下:
[plain] view plain copy
[oracle@ol7-122-rac1 .ssh]$ more authorized_keys   
  
ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQC/NgE63EfDoUOxn9tj9hGdD9h4c8nYWScEKsHDUEbzfqImSxoGd5AOQz4BysMQI2nez0ZxFfFwUsgb/qRsg2JG1VuD+AjNxI+SheXPzRR/yRQcnhlpuYLJx  
o+8CzLApcli/u2yXOG9ZAPR65gXBXjUwZfi39ZXT/73zxEYGHvu37fBbglvOtSxTANYXhNgo87Ej8BO5hw/djcjVuw/NAiHpiOM285hh0FtcDqNHaodVsdNMlbZWS6dcqdDiD3gRvgcR4O9bGaa6P9GpIiLaV  
F+cp50hcNAdwe9LAGY6Jp8thyXSKhfJsQgdyVUTa1syDUDfeqVVGenZhH+OR9bBerx ldomain  
ssh-dss AAAAB3NzaC1kc3MAAACBAMdYaS6X2/p+NE3Xc6sGCw/YYU+qkzPuJnV4w5kdPsE2FLFek8hbcMUs4W5J2ye+pg7tvygGNLn6rCyz0Ou13rGA+XnVYkbEL3Xh94QzeLEFxjD9U4pHddiyMyO8fT5VS  
D4vWbGhNBKp64qqk+NSTXedSjRg8R0M/VAX+pL2FC0PAAAAFQC+DebpL/hQS3DyKa568YRX+3D3PQAAAIBPW1DC/3g6j0aK4hXglpNBmcr/Jqw7cQIUN/TLmfiMNDRztxdGmiTrkJWtbKPLfw+PKOesZyQlrM  
U9aINuQUcOl/7OeJncxAIMlEOO2/R6U/7uOa4oqzMydMKYxmpx5y1ca31BjVSPb8c1jYBYciZ50DEZdqGvt+tfZm4F8aLjzAAAAIEAqHQ9Z3XzpkfT2iBkA8cq048YUMM0k6DEZ4Fgl3B0HmSpwSIARIEAqJe  
aplK2ewlMfJiKUdj2GQO6ej8hdOWl0VvdPrhQEl4nUfMJzbACIRISDA1gsBGKRcflrrKYvsEfjWW5AkQnAAFP14Zhac/2MWD3GfUzyJyEGDGIZBjuWWU= ldomain  
ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQC/YA/e1Bkm32Z4VJtg9N+G5DvvLcXfq5+9iRWzUJkEQ/J0/sNoTTzQzUfN8yClm7WTy095gLrqn8X38wb36k9ooNH475gnbHgv584CYOzsxrlzz+RzXBGhb  
PtA8MbeYqZnjPvo0ezH3k4/5VmF7zxVnrtm3JEYSXLC6cqVn4tx/4qrILbnPckKRlt0CeWYx07bULN39lni3uQuRJ83LTQ2H0E2WGguHsAQwH+sn9wBvs8swXK0OFOy0AHDHR/gR9gH8Lr1SGgeaqC1VQpCFt  
bsRv7W1Ws6kIlF6pMY1n0wXrvCHbh5DJVV6orVZg6GPDRCmgLWcGoEXFmBgknlypYB ldomain  
ssh-dss AAAAB3NzaC1kc3MAAACBANSC+TmiMYFhb/aXYq2GmP1WfUKUtPaQYHVU+FrDQQfkJVGmnNfp4PXk/LFUppxBNWLhuVeKtrezO978eDCcI5N6ponxaoczJGDWmeFHI1UsKfF9l87m/Jnv2B5jw+YM1  
CDjJLfE6HZAZhb6YFFFBVEfbNbEHO/WrkE2tHrOE2EdAAAAFQDzhSTw7Kd6kDz3gceM0yBnJXVqmwAAAIB8Nrr1JX2rTZGX8NELHvvdB9+h076C0n70lkjV8vcwjsY585a2TKbB7rsPGsOK0qYWQTg67hyQ6w  
icQYMTnq6U4GIwLrrWAWzqO0c+GykZbLTYtRDAwD9CZEhtnhQNmg/IsBc1Uwl/L1sV8mAz/JErJQNNPuukhu5empSRi1Pw2QAAAIByKzk2HppjeLOetpMHdatpU+LKBZVK4PwFgJORMl4QNYgi1fVsCX/KEZH  
Ft6RUcVMozdUuv2/Xwl00jwqTXUw23aStyOWUdR6pgXd3R9g2wdCJxRyLxL4LE9nOBVzSatYvD44w3IDYNXgDQ4hYx8xGOlk/u7MvjFQKZcuk+MtAvg== ldomain  
4、测试SSH:
    Rac1和 rac2分别测试,可以正常返回日期即可:
[plain] view plain copy
[oracle@ol7-122-rac1 ~]$ ssh ol7-122-rac1 date  
[oracle@ol7-122-rac1 ~]$ ssh ol7-122-rac1-priv date  
[oracle@ol7-122-rac1 ~]$ ssh ol7-122-rac2 date  
[oracle@ol7-122-rac1 ~]$ ssh ol7-122-rac2-priv date  

-------------------------------篇章二------------------------------
1、在有.pem 密码 文件密钥文件的情况下使用ssh进行连接访问
2、如下
登录公司跳板机时需要指定密钥文件,ssh 命令例如:
$ ssh -i ~/dys.pem -p 3399
输入密码后登录成功。
每次都这么操作非常麻烦,可以把密钥文件导入到本地,以后就可以直接登录了:
$ ssh-add -k ~/dys.pem
# 会要求输入密码
导入成功后登录:
$ ssh -p 3399
我的环境配置
首先在A主机上创建一个普通用户ctg,然后再在堡垒机(主机B)上创建一个普通用户ctg,在A主机上的ctg用户变量下配置的ssh -i /home/ctg/ctg.pem ctg@192.168.1.57即B主机上,如果连接失败则自动退出。
测试用户X使用ctg登录A主机上后会自动ssh执行,如果失败则自动退出,这样做的目的是保护A主机的安全。

来自 “ ITPUB博客 ” ,链接:http://blog.itpub.net/30336782/viewspace-2766972/,如需转载,请注明出处,否则将追究法律责任。

上一篇: test
下一篇: 没有了~
请登录后发表评论 登录
全部评论

注册时间:2015-07-09

  • 博文量
    273
  • 访问量
    129830