SSH工具通過密匙認證連接遠程主機

數據永遠都是一家互聯網公司最重要的資源,那麼,一般存儲着數據的各種服務器就顯得尤爲重要,不僅僅需要注意最新系統補丁,也要設置高強度的密碼,還需要配合防火牆,其它的手段還預防服務器落入它手。因此本文通過介紹一些常用的工具方法,希望大家都能學到,來讓你的服務器更加安全一些吧。

 

在linux下,遠程登錄有兩種方法:密碼認證和密匙認證。密碼認證是比較傳統的認證,對於密碼需要一定的強度來保障服務器不受入侵,但是隨着服務器數量的增多,各種用戶的增加,設置衆多用戶強密碼也會給運維工作帶來一定的工作負擔。

密匙認證是一種比較新型的認證方式,公鑰密碼遠程存儲在主機上,專用密鑰存儲在本地,需要登錄系統時,通過兩者配對,認證成功即可登錄系統,這種認證方式避免了被暴力破解的危險,同時只要保管好本地的專用密匙不被盜用,攻擊者一般無法通過密匙認證的方法進入系統。因此,主機系統安全性大大提升,linux系統下也推薦此方法!

密匙認證公匙類型一般爲RSA,DSA,大多數服務器支持DSA,少數服務器可能不支持RSA。

1.使用linux系統創建密匙

 

[plain] view plain copy
 
  1. ssh-keygen -t rsa -b 4096  


2.生成的私鑰和公鑰存儲在~/.ssh/,以sshuser用戶爲例,將密匙放置該用戶目錄下

 

 

[plain] view plain copy
 
  1. cp ~/.ssh/id_rsa.pub /home/sshuser/.ssh/authorized_keys  

 

3.編輯/etc/ssh/sshd_config,修改或添加選項爲下

 

 

[html] view plain copy
 
  1. RSAAuthentication yes  
  2. # 開啓RSA認證  
  3. PubkeyAuthentication yes  
  4. # 開啓密匙認證  
  5. AuthorizedKeysFile      .ssh/authorized_keys  
  6. # PublicKey文件路徑,可修改名字,文件名字對應即可  
  7. Port 2996  
  8. # 修改默認端口爲 2996  
  9. Protocol 2  
  10. # 開啓只支持ssh2(協議)  


4.重啓sshd即可

 

 

 

 

[html] view plain copy
 
  1. service sshd restart  

如發現修改端口導致的啓動失敗,可查閱http://blog.csdn.net/woshirongshaolin/article/details/50616033

 

5.使用下載軟件,將id_rsa和id_rsa_pub兩個文件下載至本地,以SecureCRT爲例

 

點擊確定,連接即可。

 

6.通過密匙成功後,可啓用以下方法拒絕使用密碼認證方式登錄(!!!!密匙登錄成功後,纔可使用此方法!!!否則會導致登錄不了系統!!!!)

 

[html] view plain copy
 
  1. PasswordAuthentication no  
  2. # 關閉密碼認證(確認密匙認證成功後,再執行,否則可能導致登錄不了系統!!!)  


7.再以Xshell爲例。完成後點擊確定即可!

 

 

 

 

點擊連接,即可不輸入密碼連接系統。

 

8.8.再以MobaXterm爲例,完成後點擊確定即可!!

 

完成,點擊OK即可

 

忘了從哪裏轉的了,如有冒犯或者原作者看到,請私信我添加轉載鏈接或刪除,謝謝!

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章