Windows环境下配置Secure CRT ssh密钥登录Linux服务器

        一、Secure CRT密钥登录配置
            生成步骤:
                    工具->
                    创建公钥(密钥类型:RSA;通行短语:登录密码[可不输入,不输入时登录无需密码,只要密钥匹配即可],密钥长度1024或者2048)->
                    生成2个文件(Identity和Identity.pub)
            配置步骤:
            将Identity.pub文件放到对应账号目录的.ssh目录下(比如/root/.ssh/或者/home/voip/.ssh/)
            在账号目录下执行#ssh-keygen -i -f .ssh/Identity.pub>>.ssh/authorized_keys(/root/或者/home/voip/)
            在Secure CRT中新建连接,并选择【属性】->【连接】->【SSH2】->【身份验证】->【公钥】,选中【公钥】->【属性】,注意需要去除【身份验证】中的【口令】及【键盘交互】等选项。
            选中【使用会话公钥设置】选项,并选择【使用身份或证书文件】的文件,确定后在SSH2的会话选项主界面配置主机名、端口、用户名等信息;
            重启Linux服务端的sshd(命令service sshd restart)服务即可使用密钥登录。
            注意:
                不同的指纹(MD5)需要使用不同的Identity和Identity.pub文件!!!
            linux下使用公钥文件登录: 
                chmod -R 600 test.pem    #pem公钥文件必须为600权限,否则可能被拒绝
                ssh root@10.10.1.1 -i test.pem
            
            问题:sudo -i执行后报错"voip is not in the sudoers file.  This incident will be reported."
                因为voip不在/etc/sudoers文件中,所以voip被禁止sudo切换权限
            解决办法:
                root权限下chmod 600 /etc/sudoers,然后修改/etc/sudoers文件
                    ## Allow root to run any commands anywhere
                    root    ALL=(ALL)       ALL
                    voip    ALL=(ALL)       ALL #添加voip到root后面
                改完/etc/sudoers文件后,记得chmod 440 /etc/sudoers,否则存在root权限漏洞
            例如:
                voip  ALL=(root)      NOPASSWD:       /usr/sbin/tcpdump #给voip账号开启tcpdump权限(使用命令#sudo tcpdump port 5060)


        二、如何通过私钥获取公钥

            ssh-keygen -y -f private.pem    #输出即为private.pem的公钥,可能需要输入密钥原语(需要保证private.pem权限为600)

要想成为一个出色的程序员,请前往IT搜123 www.itso123.com了解,搜集各种程序员必备网站。

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
SSH (Secure Shell) 免密登录 Linux 服务器是一种安全的远程访问协议,它允许用户在不输入用户名和密码的情况下,从一台计算机连接到另一台远程服务器执行命令或管理文件。以下是设置 SSH 免密登录的基本步骤: 1. **安装 SSH**: 在 Linux 服务器上,如果你还没有安装 SSH,可以通过包管理器安装,如 Debian/Ubuntu 使用 `apt-get install openssh-server`,Red Hat/CentOS 则用 `yum install openssh-server`。 2. **配置 SSH 私钥对**: - 首先,在本地机器生成一个新的 SSH 密钥对,通常在 `~/.ssh` 目录下: ``` ssh-keygen -t rsa ``` - 接着,会提示选择保存位置,直接按回车默认即可,然后确认操作。私钥(id_rsa)将会被保留,公钥(id_rsa.pub)将自动复制到剪贴板,粘贴到服务器的 authorized_keys 文件中。 3. **将公钥添加到服务器**: 登录服务器,编辑 `.ssh/authorized_keys` 文件(如果不存在,创建一个并追加公钥内容),并将你的公钥粘贴进去。确保权限设置为 600(只读给用户和组): ``` chmod 600 ~/.ssh/authorized_keys ``` 4. **测试免密登录**: 回到本地,尝试使用 `ssh user@server_ip`(将 `user` 替换为实际用户名,`server_ip` 为服务器的 IP 地址),如果没有密码提示,则说明免密登录已经设置成功。 5. **防火墙设置**: 如果你的服务器开启了防火墙,可能需要允许来自特定 IP 或 IP 地址范围的 SSH 连接。你可以通过修改防火墙规则(比如 iptables 或 ufw)来开放相应的端口(通常是 22)。 相关问题: 1. 如何查看当前已有的 SSH 密钥? 2. SSH 免密登录的安全性如何保障? 3. 如何检查服务器上的 SSH 是否启用并监听?
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值