rsa密钥 xshell_利用xshell密钥管理服务器远程登录

本文详细介绍了如何通过Xshell生成RSA密钥对,将公钥添加到远程Linux服务器,并配置sshd服务,以实现无密码登录。步骤包括密钥生成、公钥上传与权限设置,以及客户端载入私钥登录。同时提醒,如遇登录错误,需检查服务器的selinux和iptables设置。
摘要由CSDN通过智能技术生成

1.生成公钥(Pubic Key)与私钥(Private Key):

Xshell自带有用户密钥生成向导,如下图所示:点击菜单栏的工具->新建用户密钥生成向导

虽然SSH2协议中RSA和DSA算法都可以使用,但是为了保险起见,我们一般都选择RSA密钥类型,这样不论你使用的SSH协议是SSH1还是SSH2都可以使用;密钥长度1024位即

正在生成密钥,直接下一步即可

密钥名称可以随便填写,不过一般我们最好是默认名称_年月日,这样方便日后管理;一般不需要填写密钥密码,填写的话就是密钥加密码双重验证,更安全。

公钥格式默认的SSH-OpenSSH即可,这里点击保存为文件,选择一个路径

文件名默认即可

此时会弹出用户密钥的一个窗口,Xshell已经自动导入了刚才我生成的私钥,公钥已经被我保存在了桌面上(你刚才选择的文件路径)。

如果没有弹出上面的窗口,可以选择菜单栏的工具->用户密钥管理者,打开用户密钥这个窗口。

选中刚才生成的私钥,点击右侧的导出按钮,如果换电脑或者重装系统了,重新导入私钥即可。

如果你之前填写了密钥管理密码,这里会提示你输入密码。

2.添加公钥(Pubic Key)到远程Linux服务器;

用xftp上传id_rsa_1024_20140305.pub到用户home目录下的.ssh下(如果没有则创建此目录),并命名为:authorized_keys,再修改权限为600.mkdir -p /root/.ssh

mv /root/id_rsa_1024_20140305.pub /root/.ssh/authorized_keys

chmod 600 /root/.ssh/authorized_keys

修改sshd_config配置文件

vim /etc/ssh/sshd_configPubkeyAuthentication yes    #启用公告密钥配对认证方式

AuthorizedKeysFile .ssh/authorized_keys     #设定PublicKey文件路径

RSAAuthentication yes  #允许RSA密钥

PasswordAuthentication no #禁止密码验证登录,如果启用的话,RSA认证登录就没有意义了

重新加载sshd服务: /etc/init.d/sshd restart

3.客户端载入私钥(Private Key)登录:

注:

私钥,在Xshell里也叫用户密钥

公钥,在Xshell里也叫主机密钥

“所选的用户密钥未在远程主机上注册。请再试一次。”在登陆是xshell报错,检查服务器的selinux及iptables是否开启。

  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值