您现在的位置是:网络安全 >>正文
服务器多?密码烦?用这个脚本,一键搞定 SSH 免密信任!
网络安全2人已围观
简介你是否也经历过这些场景:管理 200 台服务器,每次部署都要手动输入密码。新同事误操作导致known_hosts文件混乱。密钥泄露后连夜逐台服务器替换。今天分享一个工业级脚本,3 分钟建立全局SSH信 ...
你是服务烦用否也经历过这些场景 :
管理 200 台服务器 ,每次部署都要手动输入密码 。器多新同事误操作导致known_hosts文件混乱。密码H免密信密钥泄露后连夜逐台服务器替换 。个脚搞定今天分享一个工业级脚本 ,本键3 分钟建立全局SSH信任体系。服务烦用

一、器多免密登录的高防服务器密码H免密信基本原理
在Linux服务器之间实现SSH免密登录 ,主要依赖公私钥认证 机制:
跳板机生成SSH密钥对(私钥&公钥)将公钥(id_rsa.pub)分发到目标服务器的个脚搞定 ~/.ssh/authorized_keys确保权限正确 ,SSH配置允许公钥认证验证SSH免密登录是本键否生效。
二、服务烦用代码实现
1. 读取列表清单文件中的器多信息是香港云服务器以“IP 地址:密码”的格式呈现的 ,同时我们也支持在文件中添加注释以及留空行 。密码H免密信以下函数是个脚搞定检查目标文件 。
复制# 输入验证:检查目标文件 validate_input() { # 检查目标文件是本键否存在 if [ ! -f "$TARGET_FILE" ]; then echo "[ERROR] 目标文件不存在: $TARGET_FILE" | tee -a $LOG_FILE exit 1 fi # 读取文件并过滤有效IP和密码(支持#注释和空行) mapfile -t TARGET_ENTRIES < <(grep -vE ^#|^$ "$TARGET_FILE") # 检查是服务器租用否读取到有效条目 if [ ${ #TARGET_ENTRIES[@]} -eq 0 ]; then echo "[ERROR] 目标文件中未找到有效IP和密码" | tee -a $LOG_FILE exit 1 fi echo "[$(date +%F%T)] 已加载目标IP和密码列表:" | tee -a $LOG_FILE printf %s\n "${ TARGET_ENTRIES[@]}" | tee -a $LOG_FILE }1.2.3.4.5.6.7.8.9.10.11.12.13.14.15.16.17.18.19.20. 2. 生成密钥以下函数是在.ssh生成一个秘钥对 。
复制# 生成跳板机密钥 generate_key() { echo "[$(date +%F%T)] 正在生成跳板机密钥..." | tee -a $LOG_FILE if [ ! -f ~/.ssh/id_${ KEY_TYPE} ]; then ssh-keygen -t ${ KEY_TYPE} -N "" -f ~/.ssh/id_${ KEY_TYPE} -q [ $? -eq 0 ] && echo "密钥生成成功" || exit 1 fi }1.2.3.4.5.6.7.8. 3. 部署公钥文件秘钥对生成后,通过以下函数部署公钥。
复制# 批量部署公钥到目标节点 deploy_key() { local ip=$1 local password=$2 echo "[$(date +%F%T)] 正在处理节点 $ip" | tee -a $LOG_FILE for ((i=1; i<=$RETRY_TIMES; i++)); do SSHPASS="$password" sshpass -e ssh-copy-id \ -o StrictHostKeyChecking=no \ -o ConnectTimeout=10 \ -i ~/.ssh/id_${ KEY_TYPE}.pub \ $USER@$ip >/dev/null 2>&1 if [ $? -eq 0 ]; then echo "节点 $ip 公钥部署成功" | tee -a $LOG_FILE return 0 else echo "节点 $ip 第$i次尝试失败 ,等待重试..." | tee -a $LOG_FILE sleep $((i*2)) fi done echo "[ERROR] 节点 $ip 公钥部署失败!" | tee -a $LOG_FILE return 1 }1.2.3.4.5.6.7.8.9.10.11.12.13.14.15.16.17.18.19.20.21.22.23.24.三、脚本演示
先准备设备清单。免费模板内容如下:
复制# 生产环境服务器列表 192.168.31.101:password 192.168.31.102:password 192.168.31.103:password1.2.3.4.执行如下命令给脚本赋予执行的权限
复制chmod +x auto_ssh_trust.sh1.执行完成上述命令后 ,输出如下结果 :

脚本亮点 :
(1) 支持 IP 和密码文件格式
文件格式为 IP:密码,支持注释(以#开头)和空行自动解析并提取 IP 和密码: 复制ip=$(echo "$entry" | cut -d: -f1 | xargs) password=$(echo "$entry" | cut -d: -f2 | xargs)1.2.(2) 日志记录与审计
记录每个节点的部署状态(成功/失败)生成校验报告 ,验证信任关系是否建立成功(3) 错误处理与重试机制
单节点失败后自动重试(最多 3 次)跳过无效条目 ,继续处理其他节点 。建站模板四 、小结
该脚本用于自动化建立SSH双向信任关系 ,支持从文件导入 IP 地址和密码 ,并自动清理密码中的空格 。通过生成Ed25519密钥、批量部署公钥 、配置反向信任和记录审计日志 ,源码库帮助运维人员高效管理多台服务器的SSH免密登录。
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“商站动力”。http://www.noorid.com/news/955f9098954.html
相关文章
2023 年十款优秀爬虫保护软件
网络安全机器人保护软件或机器人缓解软件在保护网站和 Web 应用程序免受恶意流量侵害方面起着至关重要的作用。“bot”robot 的缩写)是一种执行自动、重复、预定义任务的软件程序。机器人通常模仿或取代人类 ...
【网络安全】
阅读更多电网将是网络战中的重点攻击目标
网络安全一、背景随着信息技术的飞速发展和互联网的普及,现代社会对电力供应的依赖日益增加。电网作为一个国家的关键基础设施,不仅支持日常生活的运转,也保障着国防、医疗、交通等各领域的正常运行。然而,电网的复杂性和 ...
【网络安全】
阅读更多引人注意的十大由AI造成的灾难案例
网络安全2017年,《经济学人》宣称数据已取代石油成为世界上最有价值的资源,这一说法自此一直被重复。跨越各个行业的企业一直在投资数据和分析,并将持续大举投资,但就像石油一样,数据和分析也有其阴暗面。根据《CI ...
【网络安全】
阅读更多