from : http://www.runoob.com/w3cnote/set-ssh-login-key.htmlhtml
咱們通常使用 PuTTY 等 SSH 客戶端來遠程管理 Linux 服務器。可是,通常的密碼方式登陸,容易有密碼被暴力破解的問題。因此,通常咱們會將 SSH 的端口設置爲默認的 22 之外的端口,或者禁用 root 帳戶登陸。其實,有一個更好的辦法來保證安全,並且讓你能夠放心地用 root 帳戶從遠程登陸——那就是經過密鑰方式登陸。安全
密鑰形式登陸的原理是:利用密鑰生成器製做一對密鑰——一隻公鑰和一隻私鑰。將公鑰添加到服務器的某個帳戶上,而後在客戶端利用私鑰便可完成認證並登陸。這樣一來,沒有私鑰,任何人都沒法經過 SSH 暴力破解你的密碼來遠程登陸到系統。此外,若是將公鑰複製到其餘帳戶甚至主機,利用私鑰也能夠登陸。服務器
下面來說解如何在 Linux 服務器上製做密鑰對,將公鑰添加給帳戶,設置 SSH,最後經過客戶端登陸。ssh
首先在服務器上製做密鑰對。首先用密碼登陸到你打算使用密鑰登陸的帳戶,而後執行如下命令:ide
[root@host ~]$ ssh-keygen <== 創建密鑰對 Generating public/private rsa key pair. Enter file in which to save the key (/root/.ssh/id_rsa): <== 按 Enter Created directory '/root/.ssh'. Enter passphrase (empty for no passphrase): <== 輸入密鑰鎖碼,或直接按 Enter 留空 Enter same passphrase again: <== 再輸入一遍密鑰鎖碼 Your identification has been saved in /root/.ssh/id_rsa. <== 私鑰 Your public key has been saved in /root/.ssh/id_rsa.pub. <== 公鑰 The key fingerprint is: 0f:d3:e7:1a:1c:bd:5c:03:f1:19:f1:22:df:9b:cc:08 root@host
密鑰鎖碼在使用私鑰時必須輸入,這樣就能夠保護私鑰不被盜用。固然,也能夠留空,實現無密碼登陸。工具
如今,在 root 用戶的家目錄中生成了一個 .ssh 的隱藏目錄,內含兩個密鑰文件。id_rsa 爲私鑰,id_rsa.pub 爲公鑰。spa
鍵入如下命令,在服務器上安裝公鑰:rest
[root@host ~]$ cd .ssh [root@host .ssh]$ cat id_rsa.pub >> authorized_keys
如此便完成了公鑰的安裝。爲了確保鏈接成功,請保證如下文件權限正確:htm
[root@host .ssh]$ chmod 600 authorized_keys [root@host .ssh]$ chmod 700 ~/.ssh
編輯 /etc/ssh/sshd_config 文件,進行以下設置:it
RSAAuthentication yes PubkeyAuthentication yes
另外,請留意 root 用戶可否經過 SSH 登陸:
PermitRootLogin yes
當你完成所有設置,並以密鑰方式登陸成功後,再禁用密碼登陸:
PasswordAuthentication no
最後,重啓 SSH 服務:
[root@host .ssh]$ service sshd restart
使用 WinSCP、SFTP 等工具將私鑰文件 id_rsa 下載到客戶端機器上。而後打開 PuTTYGen,單擊 Actions 中的 Load 按鈕,載入你剛纔下載到的私鑰文件。若是你剛纔設置了密鑰鎖碼,這時則須要輸入。
載入成功後,PuTTYGen 會顯示密鑰相關的信息。在 Key comment 中鍵入對密鑰的說明信息,而後單擊 Save private key 按鈕便可將私鑰文件存放爲 PuTTY 能使用的格式。
從此,當你使用 PuTTY 登陸時,能夠在左側的 Connection -> SSH -> Auth 中的 Private key file for authentication: 處選擇你的私鑰文件,而後便可登陸了,過程當中只需輸入密鑰鎖碼便可。