使用SecureCRT工具創建RSA公鑰和私鑰
【選項】=》【會話選項】
然后在彈出對話框中選擇【公鑰】然后點擊【屬性】:
在彈出窗口中選中【使用會話公鑰設置】,點擊【創建身份文件】按鈕:
然后下面是進行密鑰設置向導,按照如圖設置,然后點擊下一步:
關於這里的【通行短語】和【注釋】可以不同填寫,但是如果【通行短語】設置了的話,那么需要記住,因為第一次登錄會被使用到:
這里選擇公鑰和私鑰文件的保存路徑
下面是提示是否需要上傳密鑰信息,這里我們選擇【否】,我們自己手工上傳:
然后我們點擊確定按鈕:
上傳公鑰
#下面的做法是在用戶的用戶目錄中建立一個.ssh(前面用了.表示是隱藏目錄)目錄,在目錄中添加一個authorized_keys文件,將剛剛生成的.pub后綴的文件內容粘貼到authorized_keys文件中。設置這個authorized_keys文件的權限設置成600,而將.ssh的目錄權限設置成700。 [root@localhost ~]# cd /home/ALone [root@localhost ALone]# mkdir .ssh [root@localhost ALone]# chmod 700 .ssh [root@localhost ALone]# cd .ssh [root@localhost .ssh]# vim authorized_keys [root@localhost .ssh]# chmod 600 authorized_keys [root@localhost .ssh]# ls -ld ../.ssh authorized_keys -rw-------. 1 root root 381 Dec 24 09:53 authorized_keys drwx------. 2 root root 4096 Dec 24 09:53 ../.ssh #這里我們需要將公鑰和.ssh目錄的所有者和所屬組設置成ALone,否則就會出現無法連接的情況 [root@localhost .ssh]# chgrp ALone authorized_keys ../.ssh [root@localhost .ssh]# chown ALone authorized_keys ../.ssh [root@localhost .ssh]# ls -ld ../.ssh authorized_keys -rw-------. 1 ALone ALone 381 Dec 24 09:26 authorized_keys drwx------. 2 ALone ALone 4096 Dec 24 09:26 ../.ssh
設置允許使用密鑰登錄
[root@localhost .ssh]# vim /etc/ssh/sshd_config
#來到47行將下面三行內容前面的井號去掉
#RSAAuthentication yes
#PubkeyAuthentication yes
#AuthorizedKeysFile .ssh/authorized_keys
對於這個位置,原本是注釋掉了,發現如果沒有將注釋去掉還是可以使用密鑰登錄的,但是如果將上面的注釋去掉並且將yes修改成no,那么就不能密鑰登錄了。登錄的時候會得到下面內容:
設置禁止通過密碼登錄ssh
#禁止掉密碼登錄,編輯vim /etc/ssh/sshd_config文件來到66行,將PasswordAuthentication中的yes設置成no:
修改ssh的默認連接端口
#修改SSH的默認連接端口,編輯vim /etc/ssh/sshd_config文件來到13行,將Port前面的井號去掉,然后將后面的22修改成自己想要的端口號:
#接着我們需要將這個端口加入iptables中 [root@localhost .ssh]# iptables -I INPUT -p tcp --dport 10078 -j ACCEPT
禁止root用戶遠程登錄
編輯vim /etc/ssh/sshd_config文件,來到45行中將PermitRootLogin一行注釋去掉,並且將yes修改成no,這里發現如果PermitRootLogin值沒有明確設置成no(就是注釋掉或者沒有注釋掉而值設置成yes)都是允許root用戶登錄的。
在對於上面/etc/ssh/sshd_config文件的修改后需要保存文件,然后平滑重啟ssh服務 [root@localhost .ssh]# /etc/init.d/sshd reload