centos生成公鑰私鑰 securecrt通過公鑰訪問服務器 winscp通過公鑰訪問服務器


忙碌了一下午,一直到寫博客現在。都在糾結阿里雲服務器上配置公鑰私鑰,網上的說辭總是參差不齊,需要各個去綜合,合理取舍。今天終於配置好了。

我就不說這種方式的重要性了,往往黑客都不需要你的登陸賬戶密碼就能上你的服務器,多么可怕。比如【redis后門】自己百度哈。

直入主題:

[root@localhost .ssh]$ ssh-keygen -C"liyongdada" -t rsa
    Generating public/private rsa key pair.
    Enter file in which to save the key(/root/.ssh/id_rsa):【回車】
    Enter passphrase (empty for no passphrase):【回車】
    Enter same passphrase again:【回車】
    Your identification has been saved in/root/.ssh/id_rsa.
    Your public key has been saved in/root/.ssh/id_rsa.pub.
    The key fingerprint is:
    d2:5f:a7:c4:fa:66:1d:b8:64:49:31:03:e5:d8:3b:6eliyongdada
    The key's randomart image is:
    +--[ RSA 2048]----+
    |         .o.    |
    |          ++    |
    |         . o+   |
    |      .   …   |
    |     . S  .*o.  |
    |      . . ==+.  |
    |         ooEo . |
    |          o+ .  |
    |          o.    |
    +-----------------+
    [root@localhost .ssh]$ ls
    id_rsa id_rsa.pub
    執行完這個命令后,在/root/.ssh/目錄有兩個文件,黃色是私鑰,綠色是公鑰。還需要做一件事!

   執行    cat id_rsa.pub >> authorized_keys   公鑰內容輸出到相應文件中

   執行    rm -f id_rsa.pub  刪除原來的公鑰文件

    執行   chmod 400 authorized_keys   將新建立的公鑰文件屬性設置為400

    接下來配置conf文件:

    執行  : vim /etc/ssh/sshd_config

    

主要修改如下幾個內容:
PermitRootLogin no # 默認為注釋,先配置為禁止root用戶登陸,允許root登陸太危險了。好幾次差點犯錯誤。切記切記!
RSAAuthentication yes #默認為注釋, 啟用 RSA 認證
AuthorizedKeysFile .ssh/authorized_keys # 驗證公鑰的存放路徑
PubkeyAuthentication yes # 默認為注釋,啟用公鑰認證
PasswordAuthentication no # 禁止密碼認證,默認是打開的。
保持后,重新啟動ssh服務.
service sshd restart      

以上注意#號要去掉

【注意事項】如果是非root用戶

要把第一部分上傳上來的公鑰放到用戶home目錄的.ssh/ 目錄下。這里說明一下。如果你想使用test賬號登陸,就要把公鑰放到test賬戶的.ssh目錄下。
再執行cat Identity.pub >> authorized_keys操作

 

接着,通過securecrt訪問服務器

 

1、去掉password,點擊配置屬性

然后選擇私鑰,點ok

至此,連接成功!

接下來是winSCP

 

選擇私鑰,然后輸入保存的名稱!任意輸入

接着,借助一個工具【putty生成器,別下載錯了】

點擊import key導入剛剛自己命名的文件

點擊save private key即可生成ppk文件,接着,利用winscp訪問吧

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM