操做系統版本:CentOS Linux release 7.2.1511 (Core) SSH版本:OpenSSH_6.6.1p1, OpenSSL 1.0.1e-fipsnode
1.打開Xshell工具,點擊「工具」,選擇「新建用戶密鑰生成嚮導」,如圖所示:shell
2.選擇密鑰類型爲「RSA」,密鑰長度爲「1024」,如圖所示:vim
3.點擊「下一步」,顯示正在生成密鑰,如圖示:bash
4.輸入密鑰名稱,在這一步也能夠設置密鑰加密的密碼,如圖所示:服務器
5.因爲我這裏沒有設置密鑰加密的密碼,因此會提示是否繼續,如圖所示:ssh
6.選擇保存公鑰文件到本地,至此完成密鑰生成。工具
7.使用Xshell工具鏈接到Linux系統服務器,進行下面操做,並切換到/home/bob/.ssh錄下,使用「rz「命令上傳保存的公鑰文件到該目錄下面並執行下面操做,如圖所示:加密
[root@node01]#mkdir /home/bob/.ssh [root@node01]#chmod 700 /home/bob/.ssh/ [root@node01]#cd /home/bob/.ssh/ [root@node01]#mv node01-bob.pub authorized_keys
PS:在這裏須要注意生成公鑰的格式,如果爲openssh格式的,上傳後更改成配置文件中的名稱一致可直接使用;要是標準格式,上傳後須要手動進行轉化爲openssh格式才能使用,轉換命令:ssh-keygen -i -f id.pub >> ~/.ssh/id.key(注意名稱)。
8.修改sshd配置文件並重啓sshd服務,如圖所示:操作系統
[root@node01 .ssh]# vim /etc/ssh/sshd_config Protocol 2 啓用ssh協議V2版本 PasswordAuthentication no 禁止密碼登陸認證 AuthorizedKeysFile .ssh/authorized_keys 打開公鑰認證的功能,注意路徑與名稱 PubkeyAuthentication yes 啓用公鑰認證功能
[root@node01 .ssh]#systemctl restart sshd
9.打開Xshell工具,進行認證登陸,如果生成公鑰時沒有設置密碼,直接點擊肯定便可!如圖所示:rest