SSH工具通过密匙认证连接远程主机

数据永远都是一家互联网公司最重要的资源,那么,一般存储着数据的各种服务器就显得尤为重要,不仅仅需要注意最新系统补丁,也要设置高强度的密码,还需要配合防火墙,其它的手段还预防服务器落入它手。因此本文通过介绍一些常用的工具方法,希望大家都能学到,来让你的服务器更加安全一些吧。

 

在linux下,远程登录有两种方法:密码认证和密匙认证。密码认证是比较传统的认证,对于密码需要一定的强度来保障服务器不受入侵,但是随着服务器数量的增多,各种用户的增加,设置众多用户强密码也会给运维工作带来一定的工作负担。

密匙认证是一种比较新型的认证方式,公钥密码远程存储在主机上,专用密钥存储在本地,需要登录系统时,通过两者配对,认证成功即可登录系统,这种认证方式避免了被暴力破解的危险,同时只要保管好本地的专用密匙不被盗用,攻击者一般无法通过密匙认证的方法进入系统。因此,主机系统安全性大大提升,linux系统下也推荐此方法!

密匙认证公匙类型一般为RSA,DSA,大多数服务器支持DSA,少数服务器可能不支持RSA。

1.使用linux系统创建密匙

 

[plain] view plain copy
 
  1. ssh-keygen -t rsa -b 4096  


2.生成的私钥和公钥存储在~/.ssh/,以sshuser用户为例,将密匙放置该用户目录下

 

 

[plain] view plain copy
 
  1. cp ~/.ssh/id_rsa.pub /home/sshuser/.ssh/authorized_keys  

 

3.编辑/etc/ssh/sshd_config,修改或添加选项为下

 

 

[html] view plain copy
 
  1. RSAAuthentication yes  
  2. # 开启RSA认证  
  3. PubkeyAuthentication yes  
  4. # 开启密匙认证  
  5. AuthorizedKeysFile      .ssh/authorized_keys  
  6. # PublicKey文件路径,可修改名字,文件名字对应即可  
  7. Port 2996  
  8. # 修改默认端口为 2996  
  9. Protocol 2  
  10. # 开启只支持ssh2(协议)  


4.重启sshd即可

 

 

 

 

[html] view plain copy
 
  1. service sshd restart  

如发现修改端口导致的启动失败,可查阅http://blog.csdn.net/woshirongshaolin/article/details/50616033

 

5.使用下载软件,将id_rsa和id_rsa_pub两个文件下载至本地,以SecureCRT为例

 

点击确定,连接即可。

 

6.通过密匙成功后,可启用以下方法拒绝使用密码认证方式登录(!!!!密匙登录成功后,才可使用此方法!!!否则会导致登录不了系统!!!!)

 

[html] view plain copy
 
  1. PasswordAuthentication no  
  2. # 关闭密码认证(确认密匙认证成功后,再执行,否则可能导致登录不了系统!!!)  


7.再以Xshell为例。完成后点击确定即可!

 

 

 

 

点击连接,即可不输入密码连接系统。

 

8.8.再以MobaXterm为例,完成后点击确定即可!!

 

完成,点击OK即可

 

忘了从哪里转的了,如有冒犯或者原作者看到,请私信我添加转载链接或删除,谢谢!

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章