數據永遠都是一家互聯網公司最重要的資源,那麼,一般存儲着數據的各種服務器就顯得尤爲重要,不僅僅需要注意最新系統補丁,也要設置高強度的密碼,還需要配合防火牆,其它的手段還預防服務器落入它手。因此本文通過介紹一些常用的工具方法,希望大家都能學到,來讓你的服務器更加安全一些吧。
在linux下,遠程登錄有兩種方法:密碼認證和密匙認證。密碼認證是比較傳統的認證,對於密碼需要一定的強度來保障服務器不受入侵,但是隨着服務器數量的增多,各種用戶的增加,設置衆多用戶強密碼也會給運維工作帶來一定的工作負擔。
密匙認證是一種比較新型的認證方式,公鑰密碼遠程存儲在主機上,專用密鑰存儲在本地,需要登錄系統時,通過兩者配對,認證成功即可登錄系統,這種認證方式避免了被暴力破解的危險,同時只要保管好本地的專用密匙不被盜用,攻擊者一般無法通過密匙認證的方法進入系統。因此,主機系統安全性大大提升,linux系統下也推薦此方法!
密匙認證公匙類型一般爲RSA,DSA,大多數服務器支持DSA,少數服務器可能不支持RSA。
1.使用linux系統創建密匙
- ssh-keygen -t rsa -b 4096
2.生成的私鑰和公鑰存儲在~/.ssh/,以sshuser用戶爲例,將密匙放置該用戶目錄下
- cp ~/.ssh/id_rsa.pub /home/sshuser/.ssh/authorized_keys
3.編輯/etc/ssh/sshd_config,修改或添加選項爲下
- RSAAuthentication yes
- # 開啓RSA認證
- PubkeyAuthentication yes
- # 開啓密匙認證
- AuthorizedKeysFile .ssh/authorized_keys
- # PublicKey文件路徑,可修改名字,文件名字對應即可
- Port 2996
- # 修改默認端口爲 2996
- Protocol 2
- # 開啓只支持ssh2(協議)
4.重啓sshd即可
- service sshd restart
如發現修改端口導致的啓動失敗,可查閱http://blog.csdn.net/woshirongshaolin/article/details/50616033
5.使用下載軟件,將id_rsa和id_rsa_pub兩個文件下載至本地,以SecureCRT爲例
點擊確定,連接即可。
6.通過密匙成功後,可啓用以下方法拒絕使用密碼認證方式登錄(!!!!密匙登錄成功後,纔可使用此方法!!!否則會導致登錄不了系統!!!!)
- PasswordAuthentication no
- # 關閉密碼認證(確認密匙認證成功後,再執行,否則可能導致登錄不了系統!!!)
7.再以Xshell爲例。完成後點擊確定即可!
點擊連接,即可不輸入密碼連接系統。
8.8.再以MobaXterm爲例,完成後點擊確定即可!!
完成,點擊OK即可
忘了從哪裏轉的了,如有冒犯或者原作者看到,請私信我添加轉載鏈接或刪除,謝謝!