rsa证书ssh登陆服务器
好久不用,又生疏了。
今晚實操了一下,作一個記錄。
使用rsa的密鑰對登陸linux服務(wù)器,主要是為了安全。
這種證書級別的登陸,比最復(fù)雜的root用戶名和帳號的安全性都要高一個等級。
至少服務(wù)器不會被暴破(暴力破解)。
~~~~~~~~~~~~~~~
參考URL:
https://www.cnblogs.com/JohnABC/p/4001383.html
~~~~~~~~~~~~~~~~
大步驟如下:
一,在一個服務(wù)器上,使用ssh-keygen -t rsa命令,產(chǎn)生一對密鑰(默認目錄為當前用戶主目錄的.ssh目錄下,公鑰名為id_rsa.pub,私鑰名為id_rsa)。
二,將私鑰和公鑰都下載下來,保存在自己電腦安全的地方(如果手里有一批同一個項目的機器,不用為每個機器都產(chǎn)生一對密鑰,而是直接使用同一對密鑰即可,方便管理)。
三,登陸到要設(shè)置證書的linux服務(wù)器,將公鑰傳到LINUX服務(wù)器,指定用戶的~/.ssh/目錄下,運行cat id_rsa.pub >> ~/.ssh/authorized_keys,將公鑰導(dǎo)入authorized_keys文件中(這個文件才是ssh登陸存放公鑰的地方,使用追加的方式,是因為這個文件支持存放多個公鑰)。
四,將相應(yīng)的目錄和文件使用chmod命令,賦予正確的權(quán)限。(.ssh目錄的權(quán)限為700,authorized_keys的權(quán)限為600)
五,更改/etc/ssh/sshd_config文件,默認的不管,主要注意以下的設(shè)置。
#root可賬戶登錄 PermitRootLogin yes# 是否讓 sshd 去檢查用戶家目錄或相關(guān)檔案的權(quán)限數(shù)據(jù), # 這是為了擔心使用者將某些重要檔案的權(quán)限設(shè)錯,可能會導(dǎo)致一些問題所致。 # 例如使用者的 ~.ssh/ 權(quán)限設(shè)錯時,某些特殊情況下會不許用戶登入 StrictModes no# 是否允許用戶自行使用成對的密鑰系統(tǒng)進行登入行為,僅針對 version 2。 # 至于自制的公鑰數(shù)據(jù)就放置于用戶家目錄下的 .ssh/authorized_keys 內(nèi) RSAAuthentication yes PubkeyAuthentication yes AuthorizedKeysFile %h/.ssh/authorized_keys#有了證書登錄了,就禁用密碼登錄吧,安全要緊 PasswordAuthentication no
六,更新的sshd的配置文件之后,使用service?sshd restart重啟sshd服務(wù)。
(第三步里,我們已登陸LINUX服務(wù)器,給新手的建議是,不要太自信sshd的設(shè)置完全正確。在重新sshd服務(wù)前,多開兩個xshell窗口,萬一證書配置不正確,讓新連接無法進入,至少,我們還有老的xshell窗口登陸調(diào)整設(shè)置。)
七,使用xshell等工具,導(dǎo)入私鑰證書,用于服務(wù)器登陸。
?
轉(zhuǎn)載于:https://www.cnblogs.com/aguncn/p/10440665.html
總結(jié)
以上是生活随笔為你收集整理的rsa证书ssh登陆服务器的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 求一个体智能老师好听的名字!
- 下一篇: Why Sleeping May Be