忙碌了一下午,一直到寫博客現在。都在糾結阿里雲服務器上配置公鑰私鑰,網上的說辭總是參差不齊,需要各個去綜合,合理取舍。今天終於配置好了。
我就不說這種方式的重要性了,往往黑客都不需要你的登陸賬戶密碼就能上你的服務器,多么可怕。比如【redis后門】自己百度哈。
直入主題:
[root@localhost .ssh]$ ssh-keygen -C"liyongdada" -t rsa
Generating public/private rsa key pair.
Enter file in which to save the key(/root/.ssh/id_rsa):【回車】
Enter passphrase (empty for no passphrase):【回車】
Enter same passphrase again:【回車】
Your identification has been saved in/root/.ssh/id_rsa.
Your public key has been saved in/root/.ssh/id_rsa.pub.
The key fingerprint is:
d2:5f:a7:c4:fa:66:1d:b8:64:49:31:03:e5:d8:3b:6eliyongdada
The key's randomart image is:
+--[ RSA 2048]----+
| .o. |
| ++ |
| . o+ |
| . … |
| . S .*o. |
| . . ==+. |
| ooEo . |
| o+ . |
| o. |
+-----------------+
[root@localhost .ssh]$ ls
id_rsa id_rsa.pub
執行完這個命令后,在/root/.ssh/目錄有兩個文件,黃色是私鑰,綠色是公鑰。還需要做一件事!
執行 cat id_rsa.pub >> authorized_keys 公鑰內容輸出到相應文件中
執行 rm -f id_rsa.pub 刪除原來的公鑰文件
執行 chmod 400 authorized_keys 將新建立的公鑰文件屬性設置為400
接下來配置conf文件:
執行 : vim /etc/ssh/sshd_config
主要修改如下幾個內容: PermitRootLogin no # 默認為注釋,先配置為禁止root用戶登陸,允許root登陸太危險了。好幾次差點犯錯誤。切記切記! RSAAuthentication yes #默認為注釋, 啟用 RSA 認證 AuthorizedKeysFile .ssh/authorized_keys # 驗證公鑰的存放路徑 PubkeyAuthentication yes # 默認為注釋,啟用公鑰認證 PasswordAuthentication no # 禁止密碼認證,默認是打開的。 保持后,重新啟動ssh服務. service sshd restart
以上注意#號要去掉
【注意事項】如果是非root用戶
要把第一部分上傳上來的公鑰放到用戶home目錄的.ssh/ 目錄下。這里說明一下。如果你想使用test賬號登陸,就要把公鑰放到test賬戶的.ssh目錄下。
再執行cat Identity.pub >> authorized_keys操作
接着,通過securecrt訪問服務器
1、去掉password,點擊配置屬性
然后選擇私鑰,點ok
至此,連接成功!
接下來是winSCP
選擇私鑰,然后輸入保存的名稱!任意輸入
接着,借助一個工具【putty生成器,別下載錯了】
點擊import key導入剛剛自己命名的文件
點擊save private key即可生成ppk文件,接着,利用winscp訪問吧