Xshell是Xmanager工具箱中的一個重要組件, 在服務器管理上, 有着非常強大的功能. 其中的文件傳輸, 可以快速打開Xftp傳輸, 實現Windows <–> Linux的文件交互.
另外, Xshell支持lrzsz, 可以通過sz和rz命令, 非常便捷的實現文件傳輸.
密鑰登錄是保證服務器用戶密碼安全的重要手段, Xshell有着完整的祕鑰驗證和註冊體系, 下面進行介紹.
[1] 搭建環境: CentOS, Selinux服務關閉, iptables規則清空.
# getenforce
如果得到的結果是Enforcing, 則要配置成爲disabled, 並重啓服務器:
# vim /etc/selinux/config
SELINUX=enforcing --> SELINUX=disabled
# init 6
清空iptables:
# iptables -F && service iptables save
[2] 創建目錄和密鑰文件: root用戶和普通用戶
# mkdir ~/.ssh
# chmod 700 ~/.ssh
# touch ~/.ssh/authorized_keys
# chmod 600 ~/.ssh/authorized_keys
注意: .ssh是目錄, 因此必須有執行權限; 而authorized_keys是文件, 實際上只有讀的權限就可以了.
另外, 如果是root用戶給普通用戶創建這個目錄和文件的時候, 權限應該是:
# chmod 701 ~/.ssh //普通用戶至少有執行權限
# chmod 604 ~/.ssh/authorized_keys //普通用戶至少有讀權限
[3] 創建公鑰和私鑰:
打開創建密鑰工具:
下一步:
下一步:
設定密鑰的名稱和密碼:
複製生成的字符串, 並保存文件到本地文件夾(Windows).
[4] 將複製的字符串, 寫入~/.ssh/authorized_keys
# vim ~/.ssh/authorized_keys //粘貼
[5] 修改sshd配置並重啓
# vim /etc/ssh/sshd_config //打開下面三項的註釋
# RSAAuthentication yes //打開RSA密鑰驗證, 實際上打開PubkeyAuthentication就可以了, 這一項可有可無.
# PubkeyAuthentication yes //打開公鑰驗證
# AuthorizedKeysFile .ssh/authorized_keys //指定默認的公鑰路徑爲~/.ssh/authorized_keys
PasswordAuthentication yes --> no //關閉密碼直接登錄, 不然密鑰登錄就沒有意義了.
# service sshd restart