Я хочу использовать SSH между двумя компьютерами в одном домене с одним и тем же пользователем, и я не хочу вводить пароль. вот пример:
[user@pc1 ~]$ ssh pc2
если pc1 и pc2 находятся в одном домене с аутентификацией NIS, и я вхожу в систему через SSH с тем же пользователем (поскольку я не указал его), мне бы хотелось, чтобы мне не приходилось снова вводить пароль, поскольку я уже это сделал при входе в систему pc1.
Ни при каких обстоятельствах вы не должны слепо доверять сетевому подключению, которое они называют. Вместо этого вы можете настроить Ключи SSH. Распространяя открытый ключ на все серверы, на которых вы хотите использовать SSH в, и закрытый ключ для тех доверенных компьютеров, на которых вы хотите использовать SSH из, вы можете получить то же самое с некоторой суммой безопасности.
Обычно вы должны дать секретному ключу пароль, чтобы предотвратить раскрытие, но если вы создаете пару ключей исключительно для сетевой аутентификации, этого должно быть достаточно.
Самый простой путь к успеху - это открытые ключи.
Загляните в свой домашний каталог в .ssh и посмотрите, есть ли у вас id_dsa или id_rsa (и сопутствующий файл .pub).
Id_dsa (или rsa) - это ваш закрытый ключ. .Pub - это ваш открытый ключ. Это текстовый файл, так что вы можете его пропустить.
Примечание. Если у вас их нет, вы можете создать их с помощью команды ssh-keygen.
На другом компьютере перейдите в каталог .ssh и отредактируйте новый файл с именем «authorized_keys». Вставьте в это содержимое файла .pub (все это одна большая строка).
Сделайте то же самое с другой машиной, только в обратном порядке.
Чтобы убедиться в правильности разрешений, запустите "chmod 600 ~ / .ssh / authorized_keys" на обеих машинах.
На этом этапе вы должны иметь возможность использовать ssh без паролей с одной машины на другую.
Самый простой способ настроить аутентификацию с помощью ключей SSH заключается в следующем.
cd ~
ssh-keygen -t rsa
ssh-copy-id -i .ssh/id_rsa.pub user@remote.host
Если вы используете открытый / закрытый ключи SSH (и вам следует IMHO), и вы используете какой-то агент SSH, например ssh-agent(1)
, войдите в pc1 с помощью -A
флаг, например:
ssh -A user@pc1
Это также позволит вам использовать переадресацию агента для подключения к другим учетным записям (не обязательно с тем же именем пользователя), если ваш открытый ключ распространяется на указанные учетные записи @ hosts.
Возможно (в зависимости от вашего ssh-клиента) настроить ключи для всего хоста, а не для отдельных лиц. Я никогда этим не пользовался, но есть ссылки по теме.