xshell中如何给文件夹加密_Xshell设置只能密钥登录,禁用密码登录 完整版

作为一名运维人员,我们首先要保证服务器的安全。而用户登录系统有两种方式,密码和密钥,毫无疑问,使用密钥登录更安全一些。

下面设置root用户只能使用密钥登录,不能使用密码登录。

测试工具:RHEL6.6,Xshell

步骤一:生成密钥

打开Xshell,在菜单栏中点击Tools按钮,选择New User key Wizard。

可看到密钥生成界面,选择RSA加密算法,密钥长度这里设置成2048。

密钥已经生成,选择Next。

输入密钥名称,以及密钥加密的密码,继续下一步。

现在就可以看到公钥信息了,将公钥复制保存下来。

步骤二:上传公钥

1> 在root目录下创建隐藏目录.ssh,并在此目录下创建authorized_key文件,并将事先生成的公钥粘贴到authorized_keys文件中。

mkdir  ~/.ssh

vim ~/.ssh/authorized_keys

2>修改权限

chmod 600 ~/.ssh/authorized_keys

chmod 700 .ssh/

3>不需要清空防火墙规则,关闭selinux

修改/etc/selinux/config配置文件中SELINUX=disabled

4>修改sshd配置文件,去掉#注释,使其支持密钥认证。

RSAAuthentication yes

PubkeyAuthentication yes

Port 22

5>重启sshd服务,使生效

/etc/init.d/sshd restart

步骤三:配置Xshell使用密钥登录

填写Name和Host,然后点击Authentication。

Method选择Public Key,UserName填写root,User Key选择先前生成的密钥,并在Passphrase栏内填入给密钥加密的密码。

选择密钥文件

步骤四:测试是否可用设置的公钥密码登录

可以看到可以使用root用户密码登录,也可用Public Key登录,先测试下能否用Public Key登录,能登录则进行步骤五。

步骤五:配置禁用root密码登录

注意:上一步骤测试成功后,可进行此步骤。

1>  找到/etc/ssh/sshd_config文件中PasswordAuthentication 和PermitRootLogin,将其修改为

PermitRootLoginno##禁止root登录

PasswordAuthentication  no   ##不能用密码登录方式,只能用密钥方式

2> 重启sshd服务

/etc/init.d/sshd restart

可看到只能使用Public Key登录的选项。

通过上述设置,即使别人获取了root密码也不可以登录,用别的用户的密码也不能登录,没有公钥也是无法登录的,切记保管好公钥文件。没有公钥文件,这台服务器就要重装了!!!根本无办法远程连接上去,没有公钥文件!!!!这样便进一步保正了服务器的安全。

红色的配置项需要注意,服务器的端口最好用别的端口不要用22端口,可以考虑改一下 Port 22这个配置项为别的端口号,最好不要用默认的22端口

补充

SSH-Clients一般用minimal安装方式的时候已经安装了,当然如果真的没有的话就需要安装

1\先在A机器上安装SSH-Clients

yum install –yopenssh-clients

CentOS6.6的镜像

[root@steven ~]# ssh -V

OpenSSH_5.3p1, OpenSSL 1.0.1e-fips 11 Feb 2013

第二个问题

改了端口之后需要加端口号

ssh root@192.168.1.40-p 2222

A、B两台LINUX用密钥互相访问

1\先在A机器上安装SSH-Clients

yum install –y  openssh-clients(查看SSH版本 ssh -V)

2\运行ssh-keygen 命令产生公钥和私钥(可以不输入密码)

3\用cat  /root/.ssh/id_ras.pub 将查询出的公钥复制备用

4\连接到B机的的终端,

创建.ssh目录mkdir /root/.ssh

修改权限为700  chmord 700

编辑/root/.ssh/authorized_keys 文件    vi /root/.ssh/authorized_keys

刚才在A机上复制的公钥粘贴到authorized_keys中,

5\修改authorized_keys的权限为600    chmod  600  /root/.ssh/authorized_keys

6\暂停B机的selinux     setenforce 0          getenforce disabled

7\禁用selinux的启动    VI /etc/selinux/config   将其中的 SELINUX=enforcing 改为 SELINUX=disabled保存退出。退出B终端

8\在A终端上运行 ssh  B机的IP      此时就可以用密钥登录B机

9\在B机上重复1-8步就可以实现互相用密钥登录

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
Go语言(也称为Golang)是由Google开发的一种静态强类型、编译型的编程语言。它旨在成为一门简单、高效、安全和并发的编程语言,特别适用于构建高性能的服务器和分布式系统。以下是Go语言的一些主要特点和优势: 简洁性:Go语言的语法简单直观,易于学习和使用。它避免了复杂的语法特性,如继承、重载等,转而采用组合和接口来实现代码的复用和扩展。 高性能:Go语言具有出色的性能,可以媲美C和C++。它使用静态类型系统和编译型语言的优势,能够生成高效的机器码。 并发性:Go语言内置了对并发的支持,通过轻量级的goroutine和channel机制,可以轻松实现并发编程。这使得Go语言在构建高性能的服务器和分布式系统时具有天然的优势。 安全性:Go语言具有强大的类型系统和内存管理机制,能够减少运行时错误和内存泄漏等问题。它还支持编译时检查,可以在编译阶段就发现潜在的问题。 标准库:Go语言的标准库非常丰富,包含了大量的实用功能和工具,如网络编程、文件操作、加密解密等。这使得开发者可以更加专注于业务逻辑的实现,而无需花费太多时间在底层功能的实现上。 跨平台:Go语言支持多种操作系统和平台,包括Windows、Linux、macOS等。它使用统一的构建系统(如Go Modules),可以轻松地跨平台编译和运行代码。 开源和社区支持:Go语言是开源的,具有庞大的社区支持和丰富的资源。开发者可以通过社区获取帮助、分享经验和学习资料。 总之,Go语言是一种简单、高效、安全、并发的编程语言,特别适用于构建高性能的服务器和分布式系统。如果你正在寻找一种易于学习和使用的编程语言,并且需要处理大量的并发请求和数据,那么Go语言可能是一个不错的选择。
Go语言(也称为Golang)是由Google开发的一种静态强类型、编译型的编程语言。它旨在成为一门简单、高效、安全和并发的编程语言,特别适用于构建高性能的服务器和分布式系统。以下是Go语言的一些主要特点和优势: 简洁性:Go语言的语法简单直观,易于学习和使用。它避免了复杂的语法特性,如继承、重载等,转而采用组合和接口来实现代码的复用和扩展。 高性能:Go语言具有出色的性能,可以媲美C和C++。它使用静态类型系统和编译型语言的优势,能够生成高效的机器码。 并发性:Go语言内置了对并发的支持,通过轻量级的goroutine和channel机制,可以轻松实现并发编程。这使得Go语言在构建高性能的服务器和分布式系统时具有天然的优势。 安全性:Go语言具有强大的类型系统和内存管理机制,能够减少运行时错误和内存泄漏等问题。它还支持编译时检查,可以在编译阶段就发现潜在的问题。 标准库:Go语言的标准库非常丰富,包含了大量的实用功能和工具,如网络编程、文件操作、加密解密等。这使得开发者可以更加专注于业务逻辑的实现,而无需花费太多时间在底层功能的实现上。 跨平台:Go语言支持多种操作系统和平台,包括Windows、Linux、macOS等。它使用统一的构建系统(如Go Modules),可以轻松地跨平台编译和运行代码。 开源和社区支持:Go语言是开源的,具有庞大的社区支持和丰富的资源。开发者可以通过社区获取帮助、分享经验和学习资料。 总之,Go语言是一种简单、高效、安全、并发的编程语言,特别适用于构建高性能的服务器和分布式系统。如果你正在寻找一种易于学习和使用的编程语言,并且需要处理大量的并发请求和数据,那么Go语言可能是一个不错的选择。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值