Jenkins进阶系列之——09配置Linux系统ssh免密码登陆

本文详细介绍了如何在CentOS5.8环境下生成SSH公私钥,通过将公钥添加到目标服务器的authorized_keys文件中,实现免密码登录。包括确认当前用户、生成密钥、配置及验证过程。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

ssh认证的完整描述:https://www.ibm.com/developerworks/cn/linux/security/openssh/part1/

说明:点我去查看

今天我们只说生成ssh的key,从而达到免密码登陆的目的。

不知道ssh是什么的自己看说明。好了,不废话了。

系统:CentOS 5.8

  1. 确认用户

     确认当前用户是你需要的用户!

    $ whoami
    froad    #froad用户,根据你自己的需求选择用户。我这儿用froad用户演示。

     

  2. 生成key
    复制代码
    $ cd ~ #回到用户目录,不回去也没有关系
    $ ssh-keygen     
    #可以使用-t选项选择加密方式,包括 RSA 和 DSA 两种密钥
    #例如:$ssh-keygen -t dsa 或者ssh-keygen -t rsa
    #加密方式不同,key的名称不同,其他没有区别
    #如果没有指定密钥,默认RSA
    Generating public/private rsa key pair.
    Enter file in which to save the key (/home/froad/.ssh/id_rsa): #私钥存放的位置,默认会存放在用户目录的.ssh文件夹,直接回车
    Enter passphrase (empty for no passphrase): #默认,回车
    Enter same passphrase again: #默认,回车
    Your identification has been saved in /home/froad/.ssh/id_rsa.#私钥路径
    Your public key has been saved in /home/froad/.ssh/id_rsa.pub.#公钥路径
    The key fingerprint is:
    e8:b6:e6:xxxxxxxxxxxxxxxxx:ec:b5:d8 froad@localhost.localdomain
    
    $ cat id_***.pub >> authorized_keys    #***代表加密方式,将公钥拷贝到authorized_keys文件中。如果你有很多的电脑需要配置,将所有的id_***.pub公钥拷贝到一个authorized_keys文件中即可
    复制代码
  3. 配置

     将authorized_keys文件拷贝到需要被管理的电脑上。注意:放在用户目录下.ssh文件夹中。Linux用户会限制你的访问权限

     

  4.  验证

  5. 复制代码
    $ ssh root@192.168.2.xxx
    #root是用户名,可以根据你的需求改变
    The authenticity of host '192.168.2.xxx (192.168.2.xxx)' can't be established.
    RSA key fingerprint is ff:07:49:4d:xxxxxxxxxxe:2c:38.
    Are you sure you want to continue connecting (yes/no)? yes
    #同意将指纹添加到本地
    Warning: Permanently added '192.168.2.xxx' (RSA) to the list of known hosts.
    Last login: Wed Oct 23 13:58:32 2013 from 192.168.1.xxx
    复制代码

     只能在你生成key的电脑上访问authorized_keys的电脑,如果你想两台电脑互相访问均免密码。那么你还需要重复上面的步骤(机器的配置刚好相反)。

     

  6. 其他

   如果添加指纹的时候提示添加失败,是因为你以前添加过了这个ip的指纹。

   解决办法:将.ssh目录的known_hosts文件删除掉(好粗暴啊( ⊙ o ⊙ )啊!),也可以打开这个文件把对于ip的那条记录删除(这个就精细多了O(∩_∩)O哈哈~)

   如果操作步骤都正确,但是依然要求输入密码。一般是因为权限的问题。命令如下

chmod 644 ~/.ssh/authorized_keys

 


转:http://www.cnblogs.com/zz0412/p/jenkins_jj_09.html 点击打开链接

<think>嗯,用户想了解成为一线运维工程师需要掌握的技术和知识。这个问题在IT领域很常见,但需要系统性地梳理。 从引用内容来看,运维工程师的核心能力包括Linux系统、网络基础、自动化运维和安全防护这几个方面。引用[3]提到Linux运维比开发更容易入门,因为主要是实操类技能,这很符合一线运维的特点。用户可能是个刚入行或想转行的新人,需要明确学习路径。基础部分必须包含Linux操作系统,这是运维的基石。引用[1]提到高端运维稀缺,说明深入掌握Linux很重要。需要覆盖文件系统、用户权限、服务管理这些核心模块。网络知识也不能少,TCP/IP协议、路由交换这些是排查故障的基础。自动化运维现在越来越关键。引用[4]强调Python在运维中的价值,特别是用Django/Flask开发管理系统。Ansible这类自动化工具也得掌握,毕竟手动操作效率太低。数据库方面MySQL和Redis是主流,备份恢复技能必不可少。 安全防护容易被新手忽视,但引用[2]的运维学习路线提到这是必备项。防火墙配置、漏洞扫描、入侵检测这些都得会点。监控工具如Zabbix和Prometheus也是生产环境刚需。学习路径可以分阶段规划。先打牢Linux和网络基础,再进阶到自动化脚本和集群管理。引用[3]说大学生在校期间就接触过相关基础,这对科班生是优势。转行者则可以通过实验环境快速上手。最后要注意的是,运维不仅是技术活。引用[1]指出高端运维需要综合素质,比如故障排查时的逻辑分析能力,处理线上事故的应变能力。这些软实力需要在实际工作中积累。用户可能需要更具体的学习资源推荐,但当前问题聚焦在知识体系。后续可以补充课程或实验平台建议。现在先把技术框架说清楚比较重要。</think>了解成为一线运维工程师所需的知识体系至关重要。以下是核心技术和知识领域的系统梳理,结合行业实际需求: ### 一、**核心基础能力** 1. **Linux系统深度掌握** - 文件系统与权限管理:`chmod`/`chown`/ACL,磁盘管理(LVM, RAID) - 服务配置:Nginx/Apache, DHCP, DNS, FTP - 内核调优:系统参数优化(`sysctl.conf`),资源监控(`top`/`vmstat`) *引用[3]强调Linux是运维基石,实操性强且企业需求明确* 2. **网络技术实战** - TCP/IP协议栈:三次握手、子网划分、路由原理 - 网络设备:交换机/VLAN、防火墙策略(iptables/firewalld) - 故障排查:`tcpdump`/Wireshark抓包,`traceroute`链路分析 3. **脚本与自动化** - Shell脚本:流程控制、日志分析、批量部署 - Python进阶: - 自动化运维:Ansible API集成,文件批量处理 - Web开发:Flask/Django构建运维平台(如CMDB) *引用[4]指出Python开发能力是高端运维分水岭* --- ### 二、**关键运维技术栈** 4. **配置管理与自动化工具** - Ansible Playbook编写 - SaltStack/Puppet集群管理 - CI/CD流水线设计(Jenkins/GitLab CI) 5. **监控与日志体系** | 工具类型 | 代表方案 | 核心功能 | |----------------|-------------------|--------------------------| | 监控系统 | Zabbix/Prometheus | 指标采集、告警触发 | | 日志分析 | ELK Stack | 日志聚合、异常检索 | | 可视化 | Grafana | 监控数据仪表板 | 6. **容器与云原生** - Docker:镜像构建、容器编排(K8s Pod/Deployment) - 云平台:AWS/Aliyun虚拟机管理、对象存储、VPC网络 - 服务网格:Istio流量治理(进阶) --- ### 三、**数据库与安全** 7. **数据库运维** - MySQL:主从复制、慢查询优化、备份恢复(`mysqldump`/XtraBackup) - NoSQL:Redis持久化策略,MongoDB分片集群 8. **安全防护实践** - 漏洞扫描:Nessus/OpenVAS - 入侵检测:Snort规则配置 - 安全加固:SSH密钥登录、SELinux策略 --- ### 四、**软技能与学习路径** 9. **故障排查方法论** - 分层定位法:网络 → 系统 → 应用 → 数据 - 高可用设计:负载均衡(LVS/HAProxy),容灾演练 10. **高效学习路线** ```mermaid graph LR A[Linux基础] --> B[网络原理] B --> C[Shell/Python] C --> D[自动化工具] D --> E[监控/日志] E --> F[容器化] F --> G[云平台] ``` *引用[2]建议:科班生可强化实践,转行者优先选择体系化培训补充项目经验* > **关键提示**:一线运维需平衡**广度与深度**——初期掌握80%常用技术(如Nginx配置、日志排查),后期专精1-2领域(如云架构/性能调优)。引用[1]数据显示,具备自动化开发能力的高端运维薪资可达30-50W,稀缺性显著[^1]。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值