Le message décrit les étapes pour configurer ssh sans mot de passe entre 2 hôtes CentOS/RHEL. Les étapes restent cependant presque les mêmes avec de légères modifications dans toutes les distributions Linux.
1. Connectez-vous en tant qu'utilisateur que vous souhaitez configurer les clés ssh, dans ce cas, nous utilisons l'utilisateur "geek".
2. Créez une clé privée et publique :
$ ssh-keygen Generating public/private rsa key pair. Enter file in which to save the key (/home/geek/.ssh/id_rsa): Created directory '/home/geek/.ssh'. Enter passphrase (empty for no passphrase): Enter same passphrase again: Your identification has been saved in /home/geek/.ssh/id_rsa. Your public key has been saved in /home/geek/.ssh/id_rsa.pub. The key fingerprint is: SHA256:joc/+DIFmDiSD9qc/ZuF5I/iA1ghBK+f3niOnbfYFrk geek@node01 The key's randomart image is: +---[RSA 2048]----+ |+. | |... | | o.o o | |+.+ o . | |oO + .oS | |o.*..oo=. | | o. .==+ | | . =++EB. | | ++B=**+. | +----[SHA256]-----+
Remarque :
Vous pouvez spécifier une option sur le ssh-keygen comme la taille et le type. Plus d'informations sur le man ssh-keygen
-b bits
Spécifie le nombre de bits de la clé à créer. Pour les clés RSA, la taille minimale est de 768 bits et la valeur par défaut est de 2 048 bits. Généralement, 2048 bits sont considérés comme suffisants. Les clés DSA doivent être exactement de 1024 bits comme spécifié par FIPS 186-2.
type-t
Spécifie le type de clé à créer. Les valeurs possibles sont « rsa1 » pour la version 1 du protocole et « dsa », « ecdsa » ou « rsa » pour la version 2 du protocole.
3. Les nouvelles clés seront situées sur /home/geek/.ssh . Déplacez-vous vers le répertoire .ssh où la clé a été créée et vérifiez :
$ cd .ssh $ ls id_rsa id_rsa.pub
4. Copiez la clé publique sur le serveur cible (node02)
$[geek@node01 .ssh]$ ssh-copy-id -i id_rsa.pub geek@node02 /bin/ssh-copy-id: INFO: Source of key(s) to be installed: "id_rsa.pub" The authenticity of host 'node02 (192.168.1.12)' can't be established. ECDSA key fingerprint is SHA256:PJplQZl2GQqpoJDK7d4nubIP65/A6YyKBGSSaObvzXo. ECDSA key fingerprint is MD5:a1:53:e6:d8:9a:71:47:ba:86:a1:d5:d2:25:4c:7c:3b. Are you sure you want to continue connecting (yes/no)? yes /bin/ssh-copy-id: INFO: Source of key(s) to be installed: "id_rsa.pub" /bin/ssh-copy-id: INFO: attempting to log in with the new key(s), to filter out any that are already installed /bin/ssh-copy-id: INFO: 1 key(s) remain to be installed -- if you are prompted now it is to install the new keys geek@node02's password: Number of key(s) added: 1 Now try logging into the machine, with "ssh 'geek@node02'" and check to make sure that only the key(s) you wanted were added.
5. Testez maintenant votre clé, vous devez vous connecter directement à votre serveur cible.
[geek@node01 .ssh]$ ssh geek@node02 [geek@node02 ~]$
Remarque :si votre serveur n'a pas installé le package openssh-clients, une autre alternative sera :
$ cat id_rsa.pub | ssh user@node02 "cat >> ~/.ssh/authorized_keys"