#1 新建用於登入的使用者
useradd -p `echo "kymo4clpt1" | openssl passwd -1 -salt $(< /dev/urandom tr -dc '[:alnum:]' | head -c 32) -stdin` 9pz7ier8
kymo4clpt1: 用於ssh登入的使用者密碼
9pz7ier8: 用於ssh登入的使用者名稱
#2 切換到登入使用者
su 9pz7ier8
#3 建立用於存放秘鑰的資料夾,路徑/home/ssh使用者
cd mkdir .ssh
cd .ssh
#4 生成ssh金鑰對
ps:金鑰生成後一定先傳輸到本地,防止無法連線到遠端主機,並且要記錄密碼密碼。
#5 註冊公鑰檔案
cat id_rsa.pub >> authorized_keys
chmod 644 authorized_keys
cd ..
chmod 700 .ssh
#6 切換到root使用者,修改ssh配置檔案
su root
#7 開啟rsa驗證
sed -i -e 's/#rsaauthentication yes/rsaauthentication yes/g' /etc/ssh/sshd_config
sed -i -e 's/#pubkeyauthentication yes/pubkeyauthentication yes/g' /etc/ssh/sshd_config
sed -i -e 's/#authorizedkeysfile/authorizedkeysfile/g' /etc/ssh/sshd_config
#8 禁止使用者採用password登入
sed -i -e 's/#authorizedkeysfile/authorizedkeysfile/g' /etc/ssh/sshd_config
sed -i -e 's/passwordauthentication yes/passwordauthentication no/g' /etc/ssh/sshd_config
sed -i -e 's/usepam yes/usepam no/g' /etc/ssh/sshd_config
#9 禁止使用者以root身份進行登入
sed -i -e 's/#permitrootlogin yes/permitrootlogin no/g' /etc/ssh/sshd_config
#10 修改埠號
sed -i -e 's/#port 22/port 41042/g' /etc/ssh/sshd_config
#11 修改iptables
sed -i '11s/^/\-a input -m state --state new -m tcp -p tcp --dport 41042 -j accept\n/g' /etc/sysconfig/iptables
service iptables restart
#12 重啟sshd服務
ps:執行下面操作前,確認密碼在本地,防止無法連線到遠端主機。
service sshd restart
ubuntu用ssh金鑰登入禁止密碼登入
本文章實驗為在一台電腦上進行 用adduser命令建立使用者,adduser命令用於需要登入的使用者,useradd用於不用登入,比如apache這種程序使用者 建立好後在home目錄下會生成乙個使用者資料夾,guest01為新建立的使用者 在 home as ss 件夾下生成金鑰 傳送到guest...
配置ssh使用金鑰登入,禁止口令登入
一 首先配置私鑰 a 使用命令ssh keygen t rsa生成金鑰,會生成乙個私鑰和乙個公鑰,在提示輸入passphrase時,如果不輸入,直接回車,那麼以 後你登入伺服器就不會驗證密碼,否則會要求你輸入passphrase,預設私鑰放在 root ssh id rsa而公鑰在 root ssh...
阿里雲設定金鑰登入並禁止密碼登入
參考 一 建立金鑰對 繫結金鑰對 繫結後在控制面板進行重啟 二 在xshell使用金鑰進行登入 找到 rsaauthentication yes pubkeyauthentication yes authorizedkeysfile ssh authorized keys先把這3行命令改了,如果預設...