Centos使用key登錄驗證


1. 新建用戶lsyw 設置密碼

   #useradd lsyw

   #passwd lsyw

                   

2. 測試新建用戶可以登錄

 

3. 修改root登錄密碼為通用root密碼,測試用新密碼登錄是否成功 

   #passwd

 

4. 禁用root登錄,測試root禁用登錄是否成功。

   #vi /etc/ssh/sshd_config

    PermitRootLogin no

   #service sshd restart

 

5. 使用key登錄

 

 5.1 切換到root下,修改sshd配置文件允許使用key登錄

   #vi /etc/ssh/sshd_config           去掉下面三行注釋

     RSAAuthentication yes

     PubkeyAuthentication yes

     AuthorizedKeysFile      .ssh/authorized_keys

   #service sshd restart

  

###生成key有兩種方法,在服務器上生成或客戶端軟件生成,使用一種即可,生成key后,把私鑰保存在連接客戶端,把公鑰復制到需要連接的服務器上的/home/.ssh/authorized_keys文件中,這里使用第二種方法。

####這里請注意,默認情況下.ssh目錄是沒有的,使用本機ssh其它機器的時候會自動創建,

建議這種方法。第二種方法就是手動創建,但是需要更改.ssh目錄的權限:chmod 700 ~/.ssh

不然默認創建的目錄其它用戶組有w權限,ssh是不允許無密碼登錄的。

 

 5.2 在服務器上產生服務器端key  ---- 用戶lsyw環境下操作##########

$ ssh-keygen -t rsa           #設置key的保護密碼為lishen@123

 

 5.3 客戶端生成key(使用xshel生成客戶端key)

     運行運行XShell,點擊菜單:Tool ->User Key Generation Wizard

Next…..

 

Next….

 

Next…..

 

Save as a file  --> 保存公鑰

 

Finish ---> 出現下面畫面

 

Export --à 保存私鑰

妥善保管公鑰和私鑰

 

 5.4 將客戶端的公鑰復制到服務器

     復制剛剛用xshell生成秘鑰保存的公鑰id_rsa_1024.pub到服務器/home/~/.ssh/目錄,並重新命名為authorized_keys

     修改authorized_keys權限

     # chmod 600 authorized_keys            

 

 5.5 使用xshel連接服務器

點擊連接的Properties

點擊ok,connect ……  不用輸入密碼連接成功,連接成功。

 

6. 禁止使用密碼登陸

# vi /etc/ssh/sshd_config                把密碼驗證設置為no,禁止

PasswordAuthentication no

 

#service sshd restart                   使修改生效

 

測試使用密碼是否還可以登陸……

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM