(转)Xshell配置ssh免密码登录

【转载原因:作者写的很清楚~】

【原文:https://blog.csdn.net/zhaoxichen_10/article/details/85274136

前言:

ssh登录有两种方式,一种是最常见的通过用户密码登录,另一种是通过证书登录。两种方式各有好处,密码登录的配置方便使用方便,安全性不是很高(当然了也可以通过禁用root,使用子用户登录在切换的方式提高安全性,在这不做过多讨论);证书登录,配置起来有些麻烦,但使用方便,服务器间特别是传输文件比较方便,由于是一一对应的证书。安全性也比较高。

使用密钥登录分为3步:

1.客户机(Xshell客户端)生成密钥(公钥与私钥);
2.放置公钥(Public Key)到服务器(linux)~/.ssh/authorized_key文件中;
3.配置ssh客户机(Xshell客户端)使用密钥登录

1、生成密钥公钥(Public key)与私钥(Private Key)

打开Xshell,在菜单栏点击“tools(工具)”,在弹出的菜单中选择“User Key Generation Wizard…(新建用户密钥生成向导)”,如下图:

å¨è¿éæå¥å¾çæè¿°
一路 选择“next(下一步)

å¨è¿éæå¥å¾çæè¿°

给密钥取个名字,如果需要复杂度更高的密码,可在此设置密码。(为了便捷,本人不对密钥设置密码),继续点击下一步

å¨è¿éæå¥å¾çæè¿°
到这里,我们的公钥,私钥已经生成。点击完成之前可以先保存为文件到文件夹,此时公钥文件的保存名称是固定的,最好不要修改文件名(在上一步已经设置了文件名);然后点击保存即可。

2、上传刚才保存的公钥到linux服务器

后面的步骤可以参考我之前的一篇博客,配置ssh登录。
配置ssh免密登录

上传方式就不多说了,把刚才的文件上传到 /root/.ssh/目录下
然后把证书添加到ssh授权文件中,命令是:

cat ***.pub >> authorized_keys

如果是第一次配置的服务端,还需要注意authorized_keys的权限是否正确

chmod 600 authorized_keys

到此,我们刚才生成的公钥就得到了目标服务端的信任了

3、配置Xshell使用密钥认证方式登录

新建一个连接会话
å¨è¿éæå¥å¾çæè¿°
切换到用户身份验证界面,选择为证书登录模式,选择刚才生成的密钥,如果对密钥设置了密码,还要在密码框这里输入密码。完成配置后,点击确定即可。
 

å¨è¿éæå¥å¾çæè¿°

这样,就可以使用Xshell进行证书登录了

  • 2
    点赞
  • 8
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值