xshell链接linux秘钥格式,1.3Xshell生成密钥方式认证连接linux服务器

远程连接linux服务器是我们经常使用到的,这方便我们管理维护linux服务器。为提高linux服务器的安全性,通常我们连接linux服务器是通过密钥对(私钥和公钥,私钥存放在客户端,公钥保存在服务器端)认证的方式进行连接。

Windows远程连接Linux的工具有很多种,比较流行的有SecureCRT、PuTTY、Xshell,本文主要介绍如何使用Xshell生成密钥对的配置和认证。

一、Xshell生成密钥(windows客户端)

f5924176f82101f8c1eea9b0318b6bbd.png

1、密钥类型选择RSA,密钥长度2048位

5a5550f8dac1397630bc7bebc61ecc79.png

2、生成公钥和私钥

bfe9830e474362ecdd5b5bc03bae780c.png

3、设置密钥名称,给该密钥设置用户密码

a1fd0ebb101b4bc4a8e326bb8eedd100.png

4、公钥格式选择SSH2-OpenSSH,复制公钥,并保存为文件。

54e698b90433976f8d8a6c7ea2876d78.png

5、管理密钥f81600b13b87a280779a74ecc74df03b.png

75fe4be546cffcdbeadf73f928293eaa.png

975c70f24399ef7360ce56b4e4f97e34.png

二、上传公钥到Linux服务器

1、将生成的公钥保存在/root/.ssh/authorized_keys文件中,该文件的内容和Xshell生成的公钥内容是一样的。

[root@www ~]# mkdir /root/.ssh

[root@www ~]# vim /root/.ssh/authorized_keys

ab40f36e948b10f2e1fecb044baf4166.png

2、修改/root/.ssh/文件和authorized_keys的权限

[root@www ~]# chmod 700 /root/.ssh/

[root@www ~]# chmod 600 /root/.ssh/authorized_keys

3、编辑/etc/ssh/sshd_config文件,把RSAAuthentication yes和PubkeyAuthentication yes这两行前面#注释去掉,这样就启用了密钥认证方式,把PasswordAuthentication no行yes改为no,作用是禁用口令认证。

[root@www ~]# vim /etc/ssh/sshd_config

RSAAuthentication yes

PubkeyAuthentication yes

PasswordAuthentication no

4、重启sshd服务,使配置生效

[root@www ~]# service sshd restart

Stopping sshd:                                             [  OK  ]

Starting sshd:                                             [  OK  ]

三、配置Xshell使用密钥认证方式登录linux服务器

1、打开一个Xshell,选择Public Key,输入用户名,用户密钥选择第一步创建的密钥,密码是用户密钥加密的密码。

ef9b51817091085f5164c608aa8fbefb.png

2、认证并登录成功

f14b252ef61fe87431ec39beef376786.png

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值