設置 SSH 經過密鑰登陸

設置 SSH 經過密鑰登陸

from : http://www.runoob.com/w3cnote/set-ssh-login-key.htmlhtml

咱們通常使用 PuTTY 等 SSH 客戶端來遠程管理 Linux 服務器。可是,通常的密碼方式登陸,容易有密碼被暴力破解的問題。因此,通常咱們會將 SSH 的端口設置爲默認的 22 之外的端口,或者禁用 root 帳戶登陸。其實,有一個更好的辦法來保證安全,並且讓你能夠放心地用 root 帳戶從遠程登陸——那就是經過密鑰方式登陸。安全

密鑰形式登陸的原理是:利用密鑰生成器製做一對密鑰——一隻公鑰和一隻私鑰。將公鑰添加到服務器的某個帳戶上,而後在客戶端利用私鑰便可完成認證並登陸。這樣一來,沒有私鑰,任何人都沒法經過 SSH 暴力破解你的密碼來遠程登陸到系統。此外,若是將公鑰複製到其餘帳戶甚至主機,利用私鑰也能夠登陸。服務器

下面來說解如何在 Linux 服務器上製做密鑰對,將公鑰添加給帳戶,設置 SSH,最後經過客戶端登陸。ssh

 

1. 製做密鑰對

首先在服務器上製做密鑰對。首先用密碼登陸到你打算使用密鑰登陸的帳戶,而後執行如下命令:ide

[root@host ~]$ ssh-keygen  <== 創建密鑰對
Generating public/private rsa key pair.
Enter file in which to save the key (/root/.ssh/id_rsa): <== 按 Enter
Created directory '/root/.ssh'.
Enter passphrase (empty for no passphrase): <== 輸入密鑰鎖碼,或直接按 Enter 留空
Enter same passphrase again: <== 再輸入一遍密鑰鎖碼
Your identification has been saved in /root/.ssh/id_rsa. <== 私鑰
Your public key has been saved in /root/.ssh/id_rsa.pub. <== 公鑰
The key fingerprint is:
0f:d3:e7:1a:1c:bd:5c:03:f1:19:f1:22:df:9b:cc:08 root@host

密鑰鎖碼在使用私鑰時必須輸入,這樣就能夠保護私鑰不被盜用。固然,也能夠留空,實現無密碼登陸。工具

如今,在 root 用戶的家目錄中生成了一個 .ssh 的隱藏目錄,內含兩個密鑰文件。id_rsa 爲私鑰,id_rsa.pub 爲公鑰。spa

2. 在服務器上安裝公鑰

鍵入如下命令,在服務器上安裝公鑰:rest

[root@host ~]$ cd .ssh
[root@host .ssh]$ cat id_rsa.pub >> authorized_keys

如此便完成了公鑰的安裝。爲了確保鏈接成功,請保證如下文件權限正確:htm

[root@host .ssh]$ chmod 600 authorized_keys
[root@host .ssh]$ chmod 700 ~/.ssh

3. 設置 SSH,打開密鑰登陸功能

編輯 /etc/ssh/sshd_config 文件,進行以下設置:it

RSAAuthentication yes
PubkeyAuthentication yes

另外,請留意 root 用戶可否經過 SSH 登陸:

PermitRootLogin yes

當你完成所有設置,並以密鑰方式登陸成功後,再禁用密碼登陸:

PasswordAuthentication no

最後,重啓 SSH 服務:

[root@host .ssh]$ service sshd restart

4. 將私鑰下載到客戶端,而後轉換爲 PuTTY 能使用的格式

使用 WinSCP、SFTP 等工具將私鑰文件 id_rsa 下載到客戶端機器上。而後打開 PuTTYGen,單擊 Actions 中的 Load 按鈕,載入你剛纔下載到的私鑰文件。若是你剛纔設置了密鑰鎖碼,這時則須要輸入。

載入成功後,PuTTYGen 會顯示密鑰相關的信息。在 Key comment 中鍵入對密鑰的說明信息,而後單擊 Save private key 按鈕便可將私鑰文件存放爲 PuTTY 能使用的格式。

從此,當你使用 PuTTY 登陸時,能夠在左側的 Connection -> SSH -> Auth 中的 Private key file for authentication: 處選擇你的私鑰文件,而後便可登陸了,過程當中只需輸入密鑰鎖碼便可。

相關文章
相關標籤/搜索