客戶端生成公私鑰:
ssh-keygen -t rsa -c "郵箱"
生成的ss**件在目錄: c:\users\administrator\.ssh 下
其中id_rsa.pub是公鑰,
id_rsa是私鑰,
known_hosts是連線過的機器資訊
上傳客戶端公鑰到伺服器:
這一步去搜尋吧, 沒有確定答案
寫入客戶端公鑰到服務端:
cat id_rsa.pub >> ~/.ssh/authorized_keys
設定檔案許可權:
chmod 700 ~/.ssh
chmod 600 ~/.ssh/authorized_keys
配置/etc/ssh/sshd_config:
#禁用root賬戶登入,非必要,但為了安全性,請配置
permitrootlogin no
# 是否允許使用者自行使用成對的金鑰系統進行登入行為,僅針對 version 2。
# 至於自製的公鑰資料就放置於使用者家目錄下的 .ssh/authorized_keys 內
pubkeyauthentication yes
rsaauthentication yes
authorizedkeysfile .ssh/authorized_keys
#有了證書登入了,就禁用密碼登入吧,安全要緊
passwordauthentication no
#可選port 埠號
重啟sshd服務:
以下三選一
/etc/init.d/sshd restart
service sshd restart
systemctl restart sshd
設定ssh key登入
1.安全 2.方便,ssh和scp不需要輸入密碼 a主機能通過ssh key登入b主機。1.生成ssh key,a 上以 a user 使用者執行 ssh keygen t rsa那麼在a主機a user使用者的 ssh 下有id ras 和 id rsa.pub 檔案。2.將a主機中 id rsa...
禁止密碼登入,使用SSh KEY進行登入
我們經常會聽到這樣的乙個說法 使用密碼登入是不安全的。不錯,管理伺服器的時候如果使用root使用者登入並且是使用密碼驗證來登入的話是很不安全的,經常看到一些團隊的伺服器管理是把各個伺服器的密碼設定得很複雜,有大小寫,有下劃線,有特殊符號,長度還很長 都以為這樣就很安全了,別人就很難破自己的伺服器登入...
C LDAP認證登入
寫了乙個通用的認證類,請看 public class ldaphelper else if objdirectoryentry.properties null objdirectoryentry.properties.count 0 return false 檢測乙個使用者和密碼是否正確 uid c...