Xshell祕鑰登錄Linux服務器: root && 普通用戶

Xshell是Xmanager工具箱中的一個重要組件, 在服務器管理上, 有着非常強大的功能. 其中的文件傳輸, 可以快速打開Xftp傳輸, 實現Windows <–> Linux的文件交互.
另外, Xshell支持lrzsz, 可以通過sz和rz命令, 非常便捷的實現文件傳輸.
密鑰登錄是保證服務器用戶密碼安全的重要手段, Xshell有着完整的祕鑰驗證和註冊體系, 下面進行介紹.

[1] 搭建環境: CentOS, Selinux服務關閉, iptables規則清空.

# getenforce

如果得到的結果是Enforcing, 則要配置成爲disabled, 並重啓服務器:

# vim /etc/selinux/config
SELINUX=enforcing --> SELINUX=disabled
# init 6

清空iptables:

# iptables -F && service iptables save

[2] 創建目錄和密鑰文件: root用戶和普通用戶

# mkdir ~/.ssh
# chmod 700 ~/.ssh
# touch ~/.ssh/authorized_keys
# chmod 600 ~/.ssh/authorized_keys

注意: .ssh是目錄, 因此必須有執行權限; 而authorized_keys是文件, 實際上只有讀的權限就可以了.
另外, 如果是root用戶給普通用戶創建這個目錄和文件的時候, 權限應該是:

# chmod 701 ~/.ssh  //普通用戶至少有執行權限
# chmod 604 ~/.ssh/authorized_keys  //普通用戶至少有讀權限

[3] 創建公鑰和私鑰:
打開創建密鑰工具:
打開密鑰生成工具
下一步:
默認下一步
下一步:
默認下一步
設定密鑰的名稱和密碼:
名稱和密碼
複製生成的字符串, 並保存文件到本地文件夾(Windows).
保存文件, 複製字符串

[4] 將複製的字符串, 寫入~/.ssh/authorized_keys

# vim ~/.ssh/authorized_keys  //粘貼

[5] 修改sshd配置並重啓

# vim /etc/ssh/sshd_config  //打開下面三項的註釋
    # RSAAuthentication yes  //打開RSA密鑰驗證, 實際上打開PubkeyAuthentication就可以了, 這一項可有可無.
    # PubkeyAuthentication yes  //打開公鑰驗證
    # AuthorizedKeysFile      .ssh/authorized_keys  //指定默認的公鑰路徑爲~/.ssh/authorized_keys
    PasswordAuthentication yes --> no  //關閉密碼直接登錄, 不然密鑰登錄就沒有意義了.
# service sshd restart
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章