Linux服務器的系統安全問題,多是你要考慮的,而系統登陸方式有兩種,密碼和密鑰。哪種更加安全呢?無疑是後者,這裏爲分享用xshell使用密鑰的方式登陸Linux服務器!
linux
關於xshell,它是一個強大的安全終端模擬軟件,它支持SSH1,SSH2以及Microsoft Windows平臺的TELNET協議。與之相似的還有PUTTY、SecureCRT等。shell
工具/原料vim
Linux
centos
xshell安全
方法步驟服務器
①生成公鑰ssh
點擊xshell菜單上的工具,選擇新建用戶密鑰生成嚮導,進行密鑰對生成操做。
ide
提示你正在生成公鑰和私鑰,下一步工具
給私鑰命名和設置密碼,下一步3d
生成的公鑰,保存起來,一會要用,點擊完成。
點擊xshell的工具,用戶密鑰管理者,這是私鑰,點擊關閉
②複製個公鑰
把剛纔生成的公鑰複製下來,粘貼到Linux文件下,具體的操做步驟以下
# mkdir /root/.ssh #<==建立/root/.ssh目錄,由於這個目錄默認不存在的
# chmod 700 /root/.ssh #<==更改這個目錄的權限 700由來是r=4 w=2 x=1 分別表明 讀、寫、執行
# vi /root/.ssh/authorized_keys #<==把公鑰的內容粘貼到文件 root/.ssh/authorized_keys裏
③關閉SELINUX
SELINUX是centos的一種安全機制,關閉selinux的方法
# setenforce 0 #<==這個只是暫時關閉,下次重啓Linux後,SELINUX還會開啓,要想永久關閉須要修改,SELINUX=enforcing 爲SELINUX=disabled
# vi /etc/selinux/config
回車後修改,SELINUX=enforcing 爲SELINUX=disabled 而後:wq 保存退出,最後重啓系統
④啓動密鑰認證登陸時,同時爲了系統的安全着想,關閉密碼認證的方式!
# vim /etc/ssh/sshd_config #<==編輯這個文件
修改下面幾處:
PubkeyAuthentication yes #<==啓用PublicKey認證
AuthorizedKeysFile .ssh/authorized_keys #<==Publikey文件路徑
PasswdAthentication no #<==不適用密碼認證登陸
設置完這些參數以後,執行service sshd restart 重啓服務
⑤使用密鑰登陸,輸入用戶名root
密碼輸入框變成了灰色(變成灰色的緣由是由於 在vim /etc/ssh/sshd_config中修改了 PasswdAthentication no #<==不適合密碼認證登陸),用戶密鑰就選擇剛纔生成的,並輸入密碼,點擊肯定。