如何通过密钥认证实现 SSH 无密码登录


如何通过密钥认证实现 SSH 无密码登录

在服务器管理中,使用 SSH 密钥认证可以有效提升登录安全性。相比传统的密码认证,密钥认证不仅避免了暴力破解的风险,同时也简化了多台服务器间的登录流程。本文将详细介绍如何在 Windows 到 Linux 和 Linux 到 Linux 的场景中配置密钥认证,并在配置完成后禁用密码登录,从而提高系统安全性。


Windows 到 Linux 的密钥登录

生成 SSH 密钥对(使用 Windows 自带的 OpenSSH)

如果你使用的是 Windows 10 或更新版本,可以直接利用 OpenSSH 工具生成密钥。在 PowerShell 中运行以下命令:

ssh-keygen -t rsa -b 4096

接下来根据提示为私钥添加密码,一般情况可以直接 Enter 两次跳过,如若情况特殊可自行设置密码

  • 参数说明:
    • -t rsa:指定生成 RSA 类型的密钥(也可以选择 ed25519)。
    • -b 4096:指定密钥长度为 4096 位,安全性更高。

生成后,会在指定目录下生成两个文件:

  • 私钥id_rsa):请务必妥善保管,不要泄露。
  • 公钥id_rsa.pub):将用于配置在 Linux 服务器上。

我是Administrator用户
在这里插入图片描述

上传公钥到 Linux 服务器

将生成的公钥上传到目标 Linux 服务器。可以使用 scp 命令:

scp C:\Users\你的用户名\.ssh\id_rsa.pub 用户名@Linux服务器IP:~/

登录到服务器后,执行以下命令配置公钥:
linux上操作的

mkdir -p ~/.ssh
cat ~/id_rsa.pub >> ~/.ssh/authorized_keys
chmod 700 ~/.ssh
chmod 600 ~/.ssh/authorized_keys
rm ~/id_rsa.pub
  • 解释:

    • mkdir -p ~/.ssh:创建 SSH 目录(如果不存在)。
    • cat ~/id_rsa.pub >> ~/.ssh/authorized_keys:将公钥追加到认证文件中。
    • chmod 700chmod 600:设置目录及文件权限,防止未授权访问。
    • 最后删除临时上传的公钥文件,保证服务器整洁。

    我是root用户
    在这里插入图片描述

禁用密码登录

为防止密码被暴力破解,建议修改 SSH 配置文件,禁用密码登录:

sudo vim /etc/ssh/sshd_config

找到以下配置项,修改为:

PasswordAuthentication no
PubkeyAuthentication yes
  • PasswordAuthentication no
    这行指令禁用了密码认证。也就是说,用户将不能使用用户名和密码来登录服务器,进一步减少暴力破解攻击的风险,从而提高安全性。

  • PubkeyAuthentication yes
    这行指令启用了基于公钥的认证方式。服务器将接受客户端使用密钥对中私钥所产生的签名进行身份验证。只有当客户端的公钥出现在服务器用户的 ~/.ssh/authorized_keys 文件中时,才会允许登录。

保存后,重启 SSH 服务:

sudo systemctl restart sshd

注意: 在禁用密码认证前,请确保已经测试过密钥登录正常可用,否则可能会导致远程无法访问!

重启完,不要直接退出服务器,可以另开窗口测试
我是xshell
在这里插入图片描述
现在让我秘钥,不要密码了

测试 SSH 免密登录

在 Windows 的 PowerShell 中执行:

ssh -i C:\Users\你的用户名\.ssh\id_rsa 用户名@Linux服务器IP

在这里插入图片描述

如果无需输入密码即可登录,说明配置成功。同时可以在 Windows 端配置 ~/.ssh/config 文件,以简化连接过程:

Host myserver
    HostName Linux服务器IP
    User 用户名
    IdentityFile C:\Users\你的用户名\.ssh\id_rsa

以后只需执行 ssh myserver 即可连接。


Linux 到 Linux 的密钥登录

在多台 Linux 服务器之间,使用 SSH 密钥认证同样适用。下面介绍如何在 Linux 环境下生成密钥、传输公钥以及配置无密码登录。

在源服务器生成密钥对

在终端中执行:

ssh-keygen -t rsa -b 4096

同样会生成:

  • 私钥~/.ssh/id_rsa
  • 公钥~/.ssh/id_rsa.pub

将公钥复制到目标服务器

可以使用 ssh-copy-id 命令将公钥自动添加到目标服务器的 authorized_keys 文件中:

ssh-copy-id 用户名@目标服务器IP

执行后会要求输入目标服务器的密码,输入后命令会自动将公钥添加到 ~/.ssh/authorized_keys 文件中,并设置合适的权限。

如果 ssh-copy-id 命令不可用,也可以手动复制:

scp ~/.ssh/id_rsa.pub 用户名@目标服务器IP:~/

登录目标服务器后:

mkdir -p ~/.ssh
cat ~/id_rsa.pub >> ~/.ssh/authorized_keys
chmod 700 ~/.ssh
chmod 600 ~/.ssh/authorized_keys
rm ~/id_rsa.pub

测试密钥登录

在源服务器上测试 SSH 登录:

ssh 用户名@目标服务器IP

如果无需输入密码即可登录,则说明密钥认证配置成功。

禁用密码登录(目标服务器)

和 Windows 到 Linux 的步骤类似,在目标服务器上编辑 SSH 配置:

sudo vim /etc/ssh/sshd_config

将以下配置项修改为:

PasswordAuthentication no
PubkeyAuthentication yes

保存后重启 SSH 服务:

sudo systemctl restart sshd

其他安全优化及常见问题

禁止 root 远程登录

为了进一步提升安全性,建议禁用 root 用户的 SSH 远程登录。在 /etc/ssh/sshd_config 中找到:

PermitRootLogin yes

修改为:

PermitRootLogin no

然后重启 SSH 服务。

配置防火墙和 Fail2ban

  • 防火墙设置: 确保只开放必要的端口(通常是 22 端口),并限制部分 IP 访问。
  • Fail2ban: 安装并配置 Fail2ban,可自动封禁多次尝试登录失败的 IP 地址,有效防止暴力破解。

常见问题及解决方案

  • 权限问题: 如果 SSH 登录时报错“Bad permissions”,请检查 ~/.ssh 目录和 authorized_keys 文件的权限设置是否正确。
  • 密钥格式问题: 生成密钥时若使用了 Passphrase,确保在连接时正确输入,否则可以重新生成不含 Passphrase 的密钥。
  • 连接超时: 检查服务器的防火墙设置是否允许 SSH 连接,以及网络是否正常。

总结

通过 SSH 密钥认证实现无密码登录不仅提升了远程管理的便利性,更大幅降低了密码泄露和暴力破解的风险。无论是 Windows 到 Linux 还是 Linux 到 Linux 的场景中,都可以按照以下步骤完成配置:

  1. 生成密钥对: 在客户端生成公钥和私钥。
  2. 上传公钥: 将公钥添加到目标服务器的 authorized_keys 文件中,并设置正确的权限。
  3. 禁用密码登录: 修改 SSH 配置文件,禁用密码认证,重启 SSH 服务。
  4. 安全加固: 禁止 root 登录、配置防火墙和 Fail2ban 等措施。

希望本文能帮助大家构建更安全、高效的服务器管理环境。通过以上配置,你将能更轻松地管理多台服务器,并有效防止未经授权的访问。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

XMYX-0

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值