这里采用密钥密钥方式登录Linux服务器,而传统的密码认证方式存在很多方面的不足,如暴力破解、密码泄露、密码遗忘和密码复杂度大等问题会给运维工作带来一定的负担,采用密钥认证方式在一定程度上可以缓解或者解决密码认证的安全问题。


  实验环境:192.168.2.11 CentOS release 6.4 (Final)

            SecureCRT and SecureFX 7.0 x86


  

1、创建SSH2密钥对。

wKioL1SlS4fiW0zdAADU8sC2YW0959.jpg


2、密钥生成向导,直接下一步即可。

wKioL1SlS7ShgJZpAAFUXR_DcvY036.jpg


3、采用RSA密钥类型

wKiom1SlSyCzrZTIAAD_ILsSMyE230.jpg


4、生成保护设定的加密密钥的通行短语。

wKioL1SlS_HhFHb5AAGDmuAgJ-s607.jpg


5、使用默认的1024位加密即可。

wKiom1SlS1-StCTRAAFML_gs8e4380.jpg


6、生成密钥。

wKiom1SlS4OTJHzXAAEQK99EBxU846.jpg


7、选择密钥的保存目录。

wKiom1SlS8nwNjweAAGPvLFC88Q030.jpg


8、将名为Identity.pub的密钥文件上传到服务器上,然后导入到认证密钥文件中

[root@node2 ~]# ssh-keygen -i -f  Identity.pub >>/root/.ssh/authorized_keys

9、新建一个SSH2连接,然后选择密钥认证,最后选择密钥文件。

wKioL1SlTXbgYtB9AAFVgVUBcqM656.jpg


10、输入前面创建密钥时的通行短语的密码,即可登录服务器。

wKioL1SlTZyxVjDHAAEtNoRoiBU794.jpg


11、为了服务器更加安全,现在只允许通过密钥认证登录,不接受口令认证。

[root@node2 ~]# vi /etc/ssh/sshd_config
PubkeyAuthentication yes                        #启用Publickey认证
AuthorizedKeysFile      .ssh/authorized_keys    #PubilcKey文件存放路径
PasswordAuthentication no                       #不适用口令认证
 
[root@node2 ~]# service sshd restart            #重启sshd服务
Stopping sshd: [  OK  ]
Starting sshd: [  OK  ]

12、假如通过口令认证登录,即使你密码是正确的,服务器也会拒绝登录,如下。

wKioL1SlTkKxPHBVAACTiHv1DO0625.jpg


13、只有通过密钥的认证方式登录才会被服务器接受。

wKioL1SlToaxZQTvAACFQfHJj9M579.jpg