使用公鑰/私鑰登陸服務器

版權聲明:
本文遵循“署名非商業性使用相同方式共享 2.5 中國大陸”協議
您可以自由複製、發行、展覽、表演、放映、廣播或通過信息網絡傳播本作品
您可以根據本作品演義自己的作品
您必須按照作者或者許可人指定的方式對作品進行署名。
您不得將本作品用於商業目的。
如果您改變、轉換本作品或者以本作品爲基礎進行創作,您只能採用與本協議相同的許
可協議發佈基於本作品的演繹作品。
對任何再使用或者發行,您都必須向他人清楚地展示本作品使用的許可協議條款。
如果得到著作權人的許可,您可以不受任何這些條件的限制。
                                                                                                                  asram
p_w_picpath
 
看到上面的圖,大家有什麼感想?我是很無奈也很憤怒。這幫無聊的駭客可否請你們高擡貴手,將你們的智慧應用到祖國建設中去。天天來試我的密碼煩不煩啊。無奈中我就小小折騰了一下OpenSSH及其RSA/DSA。將ssh的配置改爲不使用密碼登陸只採用公鑰和私鑰驗證。這樣就可以在一定程度上提高服務器的安全了。
環境:
Windows XP sp3客戶端
Xmanager-Xshell 3.0
Red Hat Enterprise Linux 5.1
1.修改sshd_config配置
修改Protocol字段的值爲2
修改PasswordAuthentication字段的值爲no
修改PubkeyAuthentication字段的值爲yes
修改AuthorizedKeysFile字段的值爲.ssh/authorized_keys
重新啓動ssh服務service sshd restart
2.創建公私鑰
選擇菜單Tools,選擇裏面的User Key Generation Wizard
p_w_picpath
打開後如下
p_w_picpath
這裏我們Key Type選擇DSA(SSH1只支持RSA,SSH2都支持請確認自己的版本)點擊Next就生成公私鑰了。
p_w_picpath
繼續Next,設置好Key Name和Passphrase(密碼短語)。
p_w_picpath
點擊Next。這裏得到公鑰,不過這裏我們可以選擇公鑰的格式(依據你服務上安裝的ssh版本)
p_w_picpath
將公鑰拷貝一下或者保存爲文件,Finish。
p_w_picpath
 
 
 
 
 
3.設置服務器賬戶
將之前保存的公鑰文件拷貝到服務器某使用的賬戶下
查看一下是否有.ssh目錄
p_w_picpath
沒有就新建一下
$mkdir .ssh
$chmod 700 .ssh  修改權限只能本人使用
導入公鑰
$cat id_dsa_1024>authorized_keys id_dsa_1024爲之前保存的公鑰文件
$chmod 600 .ssh/authorized_keys 修改權限爲本人使用
4.設置shell session的屬性
p_w_picpath
這裏不可以用root用戶,只能用普通賬戶。不知道是不是我的ssh的配置有問題^_^。希望廣大網友指導一下。
5.登陸
p_w_picpath
舒服了不用輸入密碼了。
5.其他賬戶登錄
p_w_picpath
沒有辦法輸入密碼也沒有公鑰私鑰文件。沒點了。
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章