一,用密碼登入系統,可能由於密碼的簡單或者其他原因造成被其他人登入,這樣伺服器可是很不安全的,為此我們可以使用秘鑰登入系統。
二,單擊generate ,讓其生成金鑰對。 再生成金鑰的時候,滑鼠需要來回動,這樣會快速生成金鑰對。
2,將公鑰傳至伺服器去,私鑰保留的客戶端。
建立公鑰存放的目錄 mkdir /root/.ssh vim /root/.ssh/authorized_keys
將公鑰複製到authorized_keys中。
更改許可權 chmod 700 /root/.ssh chmod 600 /root/.ssh/authorized_keys
3,設定使用私鑰連線並指定私鑰的檔案,輸入私鑰的密碼,登入系統。
三,但是你發現如果不選擇這個,使用者用密碼還是可以登入的,那不是等於沒做嗎?所以,我們需要更改配置檔案 ,讓root使用者只能用秘鑰登入。
開啟sshd配置檔案
vim /etc/ssh/sshd_config 在最後面增加一行 :
permitrootlogin without-password
儲存配置檔案後重啟sshd服務
service sshd restart
這樣就可以達到只能使用秘鑰登入,不可以使用密碼登入了。
四,可不可以不讓root使用者登入呢?
vim /etc/ssh/sshd_config 在最後面增加一行
permitrootlogin no
儲存配置檔案後重啟sshd服務
service sshd restart
這樣就可以達到root使用者無法登入的情況,不管你輸入啥密碼或者秘鑰都是沒法登入的。
Linux系統使用秘鑰登入配置
參考 1.然後使用puttygen生成金鑰,將生成的金鑰儲存 2.儲存私鑰將公鑰複製儲存到linux伺服器的authorized keys檔案裡面 vim root ssh authorized keys 建立檔案authorized keys chmod 600 root ssh authized...
SSH秘鑰對登入
這裡的ssh秘鑰對登入是在linux中配置hadoop時用到的,為了使各個伺服器之間能夠無密碼的相互通訊,但同樣也可用在兩台linux之間的相互通訊,也可用在伺服器管理人員無密碼遠端登入伺服器,這樣做既安全又方便。這裡把兩台伺服器作為實驗物件,一台成為ssh客戶機,一台成為ssh伺服器 大致流程是先...
linux系統下ssh秘鑰登入
我有兩台linux主機 主機名分別是 lsx01.com lsx02.com 希望在lsx01.com這台主機上無秘鑰登入lsx02.com。在兩台機器上都新增主機ip資訊 例如在lsx01.com上 vi etc hosts 配置如下 cd root ssh ssh keygen t rsa 三下...