SSH工具通过密匙认证连接远程主机

数据永远都是一家互联网公司最重要的资源,那么,一般存储着数据的各种服务器就显得尤为重要,不仅仅需要注意最新系统补丁,也要设置高强度的密码,还需要配合防火墙,其它的手段还预防服务器落入它手。因此本文通过介绍一些常用的工具方法,希望大家都能学到,来让你的服务器更加安全一些吧。

 

在linux下,远程登录有两种方法:密码认证和密匙认证。密码认证是比较传统的认证,对于密码需要一定的强度来保障服务器不受入侵,但是随着服务器数量的增多,各种用户的增加,设置众多用户强密码也会给运维工作带来一定的工作负担。

密匙认证是一种比较新型的认证方式,公钥密码远程存储在主机上,专用密钥存储在本地,需要登录系统时,通过两者配对,认证成功即可登录系统,这种认证方式避免了被暴力破解的危险,同时只要保管好本地的专用密匙不被盗用,攻击者一般无法通过密匙认证的方法进入系统。因此,主机系统安全性大大提升,linux系统下也推荐此方法!

密匙认证公匙类型一般为RSA,DSA,大多数服务器支持DSA,少数服务器可能不支持RSA。

1.使用linux系统创建密匙

 

[plain]  view plain  copy
 
  1. ssh-keygen -t rsa -b 4096  


2.生成的私钥和公钥存储在~/.ssh/,以sshuser用户为例,将密匙放置该用户目录下

 

 

[plain]  view plain  copy
 
  1. cp ~/.ssh/id_rsa.pub /home/sshuser/.ssh/authorized_keys  

 

3.编辑/etc/ssh/sshd_config,修改或添加选项为下

 

 

[html]  view plain  copy
 
  1. RSAAuthentication yes  
  2. # 开启RSA认证  
  3. PubkeyAuthentication yes  
  4. # 开启密匙认证  
  5. AuthorizedKeysFile      .ssh/authorized_keys  
  6. # PublicKey文件路径,可修改名字,文件名字对应即可  
  7. Port 2996  
  8. # 修改默认端口为 2996  
  9. Protocol 2  
  10. # 开启只支持ssh2(协议)  


4.重启sshd即可

 

 

 

 

[html]  view plain  copy
 
  1. service sshd restart  

如发现修改端口导致的启动失败,可查阅http://blog.csdn.net/woshirongshaolin/article/details/50616033

 

5.使用下载软件,将id_rsa和id_rsa_pub两个文件下载至本地,以SecureCRT为例

 

点击确定,连接即可。

 

6.通过密匙成功后,可启用以下方法拒绝使用密码认证方式登录(!!!!密匙登录成功后,才可使用此方法!!!否则会导致登录不了系统!!!!)

 

[html]  view plain  copy
 
  1. PasswordAuthentication no  
  2. # 关闭密码认证(确认密匙认证成功后,再执行,否则可能导致登录不了系统!!!)  


7.再以Xshell为例。完成后点击确定即可!

 

 

 

 

点击连接,即可不输入密码连接系统。

 

8.8.再以MobaXterm为例,完成后点击确定即可!!

 

完成,点击OK即可

 

忘了从哪里转的了,如有冒犯或者原作者看到,请私信我添加转载链接或删除,谢谢!

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值