小結:修改下sshd配置文件,把公鑰傳上去就好了
先生成公鑰和私鑰,默認在/root/.ssh/目錄,可以先看一下有沒有這個目錄。
生成公鑰后,以后其它服務器也都可以復用這個公鑰
最好生成時
輸入密碼!!
2,
復制密鑰對
用ssh-copy-id將
公鑰
復制到
被管理機器
上面,觀察
authorized_keys有無變化(之前服務器上沒有這個文件,拷貝后會出現這個文件,而且文件內容就是公鑰的內容,
最好在另一台服務器上用
ssh-copy-id
命令拷貝到被管理的機器
上,這樣生成的authorized_keys權限被自動設置好了,不用自己設置)
拷貝你的公鑰到
被管理的服務器
上
ssh-copy-id
-i
~
/
.ssh
/
id_rsa.
pub
172.29.0.* 此處輸入的密碼是機器的密碼,不是你設置的私鑰密碼
ssh-copy-id
-i
~
/
.ssh
/
id_rsa.pub
"root@192.168.160.44 -p 60022"
或直接
cat id_rsa.pub >> authorized_keys
追加符 >> 而不是 >
3,修改SSH配置文件
vim /etc/ssh/sshd_config
關閉root用戶使用密碼登陸
#禁用密碼驗證
PasswordAuthentication no //修改為no
133行(最后一行)
打開下面3個的注釋。43行
#啟用密鑰驗證
RSAAuthentication yes
PubkeyAuthentication yes
#指定公鑰數據庫文件
AuthorizedKeysFile .ssh/authorized_keys
可以用下面命令可以修改(最好用vim手動):
sed -i "s/^PasswordAuthentication.*/PasswordAuthentication no/g" /etc/ssh/sshd_config
sed -i "s/^#RSAAuthentication.*/RSAAuthentication yes/g" /etc/ssh/sshd_config
sed -i "s/^#PubkeyAuthentication.*/PubkeyAuthentication yes/g" /etc/ssh/sshd_config
sed -i "s/^#AuthorizedKeysFile.*/AuthorizedKeysFile .ssh\/authorized_keys/g" /etc/ssh/sshd_config
重啟SSH服務前建議多保留一個會話以防不測
service sshd restart
客戶端如何連接:
xshell: 點擊瀏覽,選擇文件

不用管紅色部分
法二;

Next:
如何authorized_keys里區分各個用戶的內容?authorized_keys 注釋
參考: