ローカルホストがlinux(10.1.1.1)の場合、ローカルホストユーザーのssh公開鍵ファイルをリモートホストユーザーの〜/.ssh /authorized_keysファイルにコピーします。リモートホストlinux(10.1.1.2)
まず、linux100ホストのユーザー
実行
#ssh-keygen -t Rsa
結果は次のようになります。
公開/秘密のrsaキーペアを生成します。
キーを保存するファイルを入力します(/home /.username /ssh /id_rsa):#パスワードを入力
パスフレーズを入力(パスフレーズがない場合は空):#
を入力
もう一度同じパスフレーズを入力してください:#Enter < Br>
あなたのIDは/home/.username /.ssh/id_rsaに保存されました。
あなたの公開鍵は/home/.username /.ssh/に保存されましたId_rsa.pub。
キーの指紋は次のとおりです。
38:25:c1:4d:5d:d3:89:bb:46:67:bf:52 :af:c3:17:0c username @ localhost
RSAキーの生成:
キーの生成が完了しました。
はユーザーディレクトリに入ります。 〜/.ssh /は2つのファイルを生成しますId_rsa、id_rsa.pub
次に、Linux(10.1.1.1)ホストのid_rsa.pubファイルを、Linux(10.1.1.2)ホストのルートユーザーディレクトリの下の.sshディレクトリにコピーします。そして、authorized_keysの名前を
に変更します。例:
/root/.ssh/authorized_keys
これは、linux100ホストでscpコマンドを使用して行われます。 linux(10.1.1.2)へのファイルは直接コピーされたパスワードの入力を要求しません。そしてその逆もあります。
3、ファイルまたはディレクトリのコピーコマンド:
ファイルのコピー:
(1)ローカルファイルをリモートにコピーする
scpファイル名[email protected]:リモートパス
(2)リモートからローカルにファイルをコピーします。
scp - [email protected]:ファイル名のローカルパス
ディレクトリのコピー:
(1)ローカルディレクトリのリモートへのコピー
scp -rディレクトリ名[email protected]:リモートパス
(2)ディレクトリをローカルリモートにコピーします。
scp -r [email protected] .1.2:ディレクトリ名のローカルパス
Linuxのブートファイルは/boot /grub /ディレクトリのgrub.conf設定ファイルに保存されます。 1. default = 0#defaultの後に数字が続きます。 n、つまり
この記事では、Linuxの使用中に発生した問題がsudoersファイルにない場合の解決策について説明します。 sudoを使用している場合、「xxxはsudoersファイルにありません。この問題は報
私たちはより良いアプローチがあると知っているまで、タスクを完了するために、従来の方法にされています。フォローアップのLinuxのヒントとトリックシリーズとして、私は4少しスキルのあらゆる面で助けるこ
主に、今日見て、正式tiny4412を学ぶの開発に入った今日起動とプロセスのメモリマップとExynos4412データシートTiny4412を開始し、コンパイルはマーキープログラム(C言語のバージョン
Linuxでのハードディスクのパーティション分割に最適なソリューション
重大な障害が発生した後のLinuxオペレーティングシステムのレスキューモード
Linuxのrpmパッケージをインストールする方法の下で制作
Linuxのtarコマンドパッケージのバックアップvpsファイル
Linuxの一般的なヒント:同じネットワークカード設定を複数のIP
Linuxシステムでマザーボード情報を取得する方法
dmidecodeで取得した情報が、マザーボードの一意の識別子ではない可能性があります。試してみましょう /usr /sbin /dmidecode