distriggersre l'authentication SSH nello stesso dominio, se lo stesso utente

Voglio utilizzare SSH tra due computer dello stesso dominio con lo stesso utente e non voglio digitare la password. ecco un esempio:

[user@pc1 ~]$ ssh pc2 

se pc1 e pc2 sono nello stesso dominio, con l'authentication NIS, e accedo tramite SSH con lo stesso utente (come non ho specificato uno), vorrei che non wheressi digitare nuovamente la password, Lo ho già fatto quando entri in pc1 .

  • Dimostrando perché faccio una quota di disco rigido
  • OOM killer uccide le cose con abbondanza (?) Di RAM gratuita
  • Come faccio a utilizzare ubuntu samba per risolvere i nomi degli host di Windows?
  • Nell'output di `last`, cosa significa il suffisso" .d "dopo un indirizzo IP?
  • command iptables per eliminare tutte le regole esistenti
  • Monitoraggio delle performance di Linux Server
  • 5 Solutions collect form web for “distriggersre l'authentication SSH nello stesso dominio, se lo stesso utente”

    Il path più semplice per il successo è con le chiavi pubbliche.
    Guarda nella tua home directory, sotto .ssh e vedi se hai id_dsa o id_rsa (e un file di .pub allegato).
    Id_dsa (o rsa) è la tua chiave privata. Il .pub è la tua chiave pubblica. È un file di text, quindi puoi gatto.
    Nota: se non ne hai queste, puoi creare con il command ssh-keygen.

    Dall'altra macchina, cd alla directory .ssh e modificare un nuovo file chiamato "autorizzato_key". Incollare il contenuto del file .pub in questo (è una grande row).

    Fare la stessa cosa per l'altra macchina, proprio in senso inverso.

    Solo per assicurarsi che le autorizzazioni siano corrette, eseguire "chmod 600 ~ / .ssh / authorized_keys" su entrambe le macchine.

    A questo punto, si dovrebbe essere in grado di ssh senza password da una macchina all'altra.

    In nessuna circostanza si dovrebbe ciechiamente fidarsi di una connessione di networking per essere quello che dicono di essere. Invece, è ansible impostare chiavi SSH. Distribuendo la chiave pubblica a tutti i server che si desidera SSH e la chiave privata a quei computer attendibili che si desidera SSH, è ansible get la stessa cosa con una certa sicurezza.

    Normalmente si dovrebbe dare una chiave privata una password, per impedire la divulgazione, ma se si effettua una coppia di chiavi esclusivamente per l'authentication di networking, dovrebbe essere sufficiente.

    Il modo più semplice per impostare l'auth con i tasti SSH è il seguente.

     cd ~ ssh-keygen -t rsa ssh-copy-id -i .ssh/id_rsa.pub user@remote.host 

    Se stai utilizzando SSH chiavi pubbliche / private (e devi IMHO) e stai utilizzando un tipo di agente SSH, come ssh-agent(1) , accedi a pc1 con -A flag, come:

     ssh -A user@pc1 

    Ciò consente anche di utilizzare l'inoltro degli agenti per connettersi ad altri account (non necessariamente con lo stesso nome utente), a patto che la chiave pubblica sia propagata a determinati account @ host.

    È ansible (a seconda del client ssh) impostare le chiavi per l'integer host, anziché le chiavi per gli individui. Non ho mai usato questo, ma ci sono alcuni collegamenti correlati.

    Suggerimenti per Linux e Windows Server, quali Ubuntu, Centos, Apache, Nginx, Debian e argomenti di rete.