rsa证书ssh登陆服务器
好久不用,又生疏了。
今晚實(shí)操了一下,作一個(gè)記錄。
使用rsa的密鑰對(duì)登陸linux服務(wù)器,主要是為了安全。
這種證書級(jí)別的登陸,比最復(fù)雜的root用戶名和帳號(hào)的安全性都要高一個(gè)等級(jí)。
至少服務(wù)器不會(huì)被暴破(暴力破解)。
~~~~~~~~~~~~~~~
參考URL:
https://www.cnblogs.com/JohnABC/p/4001383.html
~~~~~~~~~~~~~~~~
大步驟如下:
一,在一個(gè)服務(wù)器上,使用ssh-keygen -t rsa命令,產(chǎn)生一對(duì)密鑰(默認(rèn)目錄為當(dāng)前用戶主目錄的.ssh目錄下,公鑰名為id_rsa.pub,私鑰名為id_rsa)。
二,將私鑰和公鑰都下載下來,保存在自己電腦安全的地方(如果手里有一批同一個(gè)項(xiàng)目的機(jī)器,不用為每個(gè)機(jī)器都產(chǎn)生一對(duì)密鑰,而是直接使用同一對(duì)密鑰即可,方便管理)。
三,登陸到要設(shè)置證書的linux服務(wù)器,將公鑰傳到LINUX服務(wù)器,指定用戶的~/.ssh/目錄下,運(yùn)行cat id_rsa.pub >> ~/.ssh/authorized_keys,將公鑰導(dǎo)入authorized_keys文件中(這個(gè)文件才是ssh登陸存放公鑰的地方,使用追加的方式,是因?yàn)檫@個(gè)文件支持存放多個(gè)公鑰)。
四,將相應(yīng)的目錄和文件使用chmod命令,賦予正確的權(quán)限。(.ssh目錄的權(quán)限為700,authorized_keys的權(quán)限為600)
五,更改/etc/ssh/sshd_config文件,默認(rèn)的不管,主要注意以下的設(shè)置。
#root可賬戶登錄 PermitRootLogin yes# 是否讓 sshd 去檢查用戶家目錄或相關(guān)檔案的權(quán)限數(shù)據(jù), # 這是為了擔(dān)心使用者將某些重要檔案的權(quán)限設(shè)錯(cuò),可能會(huì)導(dǎo)致一些問題所致。 # 例如使用者的 ~.ssh/ 權(quán)限設(shè)錯(cuò)時(shí),某些特殊情況下會(huì)不許用戶登入 StrictModes no# 是否允許用戶自行使用成對(duì)的密鑰系統(tǒng)進(jìn)行登入行為,僅針對(duì) version 2。 # 至于自制的公鑰數(shù)據(jù)就放置于用戶家目錄下的 .ssh/authorized_keys 內(nèi) RSAAuthentication yes PubkeyAuthentication yes AuthorizedKeysFile %h/.ssh/authorized_keys#有了證書登錄了,就禁用密碼登錄吧,安全要緊 PasswordAuthentication no
六,更新的sshd的配置文件之后,使用service?sshd restart重啟sshd服務(wù)。
(第三步里,我們已登陸LINUX服務(wù)器,給新手的建議是,不要太自信sshd的設(shè)置完全正確。在重新sshd服務(wù)前,多開兩個(gè)xshell窗口,萬(wàn)一證書配置不正確,讓新連接無法進(jìn)入,至少,我們還有老的xshell窗口登陸調(diào)整設(shè)置。)
七,使用xshell等工具,導(dǎo)入私鑰證書,用于服務(wù)器登陸。
?
轉(zhuǎn)載于:https://www.cnblogs.com/aguncn/p/10440665.html
總結(jié)
以上是生活随笔為你收集整理的rsa证书ssh登陆服务器的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 求一个体智能老师好听的名字!
- 下一篇: Why Sleeping May Be