SSH Key 登入遠端伺服器配置方法

2021-10-24 05:14:36 字數 1290 閱讀 1714

1)基於口令的安全認證

2)基於金鑰的安全認證

知道使用者名稱和密碼即可登入,該連線是加密的,但客戶端既不能確認目標主機是否是「偽造的」,也不能保證口令安全。

遠端主機的 /etc/ssh/sshd_config 關鍵配置修改為「yes」:

/etc/init.d/sshd reload

客戶端向伺服器發出請求。伺服器收到請求之後,先在使用者的主目錄下找到該使用者的公鑰,然後對比使用者傳送過來的公鑰。如果一致,伺服器用公鑰加密「質詢」並傳送給客戶端。客戶端收到「質詢」後用私鑰解密,再發還給伺服器。認證結束。

生成 ssh-key,選加密演算法(rsa、dsa),給秘鑰命名(可選):

ssh-keygen -t rsa -c "test"

注:passphrase 是證書口令,以加強安全性,避免證書被惡意複製。

執行命令後,在 ~.ssh 下生成 id_rsa/id_rsa.pub 兩個檔案,分別是私鑰/公鑰。

要保證 .ssh 和 authorized_keys 都只有使用者有寫許可權。否則驗證無效。

chmod -r 700 ~/.ssh/

chmod 600 ~/.ssh/authorized_keys

ssh 的關鍵配置

$ vim /etc/ssh/sshd_config

# 禁用root賬戶登入,非必要,但為了安全性,請配置

permitrootlogin no

# 是否讓 sshd 去檢查使用者家目錄或相關檔案的許可權資料,這是為了擔心使用者將某些重要檔案的許可權設錯,可能會導致一些問題所致。例如使用者的 ~/.ssh/ 許可權設錯時,某些特殊情況下會不許使用者登入

strictmodes no

# 是否允許使用者自行使用成對的金鑰系統進行登入行為,僅針對 version 2。至於自製的公鑰資料就放置於使用者家目錄下的 .ssh/authorized_keys 內

rsaauthentication yes

pubkeyauthentication yes

authorizedkeysfile %h/.ssh/authorized_keys

# 有了證書登入了,就禁用密碼登入吧,安全要緊

passwordauthentication no

配置客戶端的 /etc/ssh/ssh_config

# 其實預設 id_rsa 已經加入私鑰路徑了

identityfile ~/.ssh/id_rsa

# 如果有其他的私鑰,再加入其他私鑰的路徑

identityfile ~/.ssh/my_id_rsa

遠端登入Linux伺服器

一 1.root localhost root 第乙個root是使用者名稱,第二個 root 是使用者的主目錄,登入後預設所在的目錄 home directory 普通使用者只有在自己的主目錄下才有大量的許可權,root使用者擁有所有的許可權。2.linux系統的登入方式 本地登入 console ...

ssh遠端登入伺服器

首先準備好openssh或xshell,客戶端的ssh連線方式為 ip 埠號 預設為22 伺服器端要做的準備工作是確保開啟sshd,etc init.d shhd restrat,在伺服器安裝時,可以勾選初始安裝諸如ssh server之類的元件。如未安裝,可以使用apt install ssh s...

登入遠端SQL伺服器

一 看ping 伺服器ip能否ping通。這個實際上是看和遠端sql server 2000伺服器的物理連線是否存在。如果不行,請檢查網路,檢視配置,當然得確保遠端sql server 2000伺服器的ip拼寫正確。二 在dos或命令列下輸入telnet 伺服器ip 埠,看能否連通。如telnet ...