配置sshd服务的安全密钥验证方式

sshd服务有两种登陆验证方式:
口令验证——用账户和密码来验证登陆;
密钥验证——分为公钥和私钥,客户端通过私钥连接服务器,服务器通过公钥来匹配客户端的私钥,匹配成功则允许登陆。
实验环境:
服务器:192.168.2.211 Centos 7
客户端:192.168.2.208 Centos 7
生成密钥对有两种方法:
(1)客户端生成密钥对,然后通过ssh-copy-id <服务器IP>命令将公钥上传到服务器上。
(2)服务端生成密钥对,然后将私钥拷贝到客户端机器上。
第1步:在服务端主机中生成“密钥对”,并设置密钥的密码为123456。
ssh-keygen

第2步:把私钥文件拷贝到客户端主机上
scp -P 22 /root/.ssh/id_rsa [email protected]:/root/.ssh/

第3步:对服务器进行设置,只允许密钥验证,拒绝口令验证
注:修改sshd配置文件,将PasswordAuthentication yes前面加个#号,并在下面添加一行PasswordAuthentication no,并重启sshd服务。

sed -i ‘/^PasswordAuthentication/s/^/#/g‘ /etc/ssh/sshd_config
sed -i ‘/PasswordAuthentication/a\PasswordAuthentication no‘ /etc/ssh/sshd_config

第4步:修改sshd配置文件里公钥文件路径

sed -i ‘/^AuthorizedKeysFile/s/^/#/g‘ /etc/ssh/sshd_config
sed -i ‘/AuthorizedKeysFile/a\AuthorizedKeysFile  .ssh/id_rsa.pub‘ /etc/ssh/sshd_config
systemctl restart sshd

第5步:在客户端ssh登陆服务器
ssh -p 22 192.168.2.211

登陆成功,测试OK
Xshell登陆服务器配置
第1步:将私钥/root/.ssh/id_rsa拷贝到Xshell所在机器上。
第2步:打开Xshell导入密钥文件
选择Public Key,然后点击“浏览”

点击导入,将id_rsa文件导入进来,此时需要输入密钥的密码123456


用户身份验证那里需要再输入一次密钥密码

第3步:Xshell登陆服务器

成功登陆,测试OK

原文地址:http://blog.51cto.com/andyxu/2141263

时间: 2025-01-05 06:29:27

配置sshd服务的安全密钥验证方式的相关文章

远程控制服务:配置sshd服务,密钥验证登陆

配置sshd服务 1.概述: SSH(Secure Shell)是一种能够以安全的方式提供远程登录的协议,也是目前远程管理 Linux 系统的首选方式.在此之前,一般使用 FTP 或 Telnet 来进行远程登录.但是因为它们 以明文的形式在网络中传输账户密码和数据信息,因此很不安全,很容易受到黑客发起的中 间人攻击,这轻则篡改传输的数据信息,重则直接抓取服务器的账户密码. 想要使用 SSH协议来远程管理Linux系统,则需要部署配置sshd 服务程序.sshd是基于SSH 协议开发的一款远程管

配置Xshell或xftp使用密钥认证方式登录到服务器

配置Xshell或xftp使用密钥认证方式登录到服务器:  Xshell及xftp下载地址\\**.**.*.*\soft\sftp   (帐号密码只需设置一次,即两个软件即可使用)        1.在xshell  工具栏下选择用户密钥管理器,导入邮件附件里的私钥文件即单独的用户名文件.        2.打开Xshell,点击"New"按钮,弹出"New Session Properties"对话框,在"Connection"栏目中,输入刚

CentOS6.x 用Putty使用密钥验证方式远程登录

1 ssh需要关闭SELinux,使用如下命令: # setenforce 0   # 临时关闭SELinux,重启后会开启 # vi /etc/selinux/config  修改配置文件使 SELINUX=disabled 2 关闭防火墙规则 # iptables -F      #清除防火墙规则 # service iptables save     #保存规则 3 使用PUTTYGEN.exe生成密钥对 1)打开软件后点击Generate生成公钥,生成的时候光标在进度条出来回移动来快速生

配置web服务基本用户身份验证,保证web站点的安全

IIS网站默认允许所有用户连接,如果对网站的安全性要求较高,网站只针对特定用户开放,就需要对用户进行验证.进行验证的主要方法有:匿名身份验证.基本身份验证.摘要式身份验证.Windows身份验证.这里只介绍如何配置基本身份验证.一.添加身份验证模块.1.打开"服务器管理器",点击"添加角色服务".2.在"安全性"中勾选要安装的3种身份验证方法,这里我已经安装过了.然后按照操作向导的提示完成即可.二.关闭匿名身份验证,启用基本身份验证.4种身份验证

ssh密钥验证方式登录

三.SSH无密码(密钥验证)登录的配置 配置主机A免密登录到主机B 方法一) 1.在主机A生产密钥对: ssh-keygen -t rsa, 会在.ssh目录下产生密钥文件 2.拷贝主机A的公钥到主机B: scp id_rsa.pub host_name:file_dir 3.将主机A的公钥加到主机B的授权列表.ssh/authorized_keys(若不存在,手动创建): cat id_rsa.pub >> authorized_keys 4.授权列表authorized_keys的权限必须

docker配置sshd服务

启动一个centos服务 [email protected]:/data# docker run --privileged -itd --name centos_lnmp1.14 -p 8088:80 -p 33006:3306 centos /usr/sbin/init [email protected]:/data# docker exec -it 97aaee886614 /bin/bash [[email protected] /]#yum install -y gcc-c++ gcc

虚拟机console基础环境配置——sshd安全登陆

1. 概述2. xshell远程登陆3. 配置sshd服务3.1 修改配置文件3.2 重启sshd服务4. 配置密钥登陆4.1 生成密钥对4.2 上传(下载)公密钥4.3 公钥写入console的/root/.ssh/authorized_keys4.4 创建连接测试密钥登陆4.5 配置sshd 1. 概述 在上一篇博客中,主要介绍了通过VMware workstation为虚拟机console安装最小化系统.本篇博客将介绍如何安全登陆console. 登陆Linux主机的方式有很多种,可归类为

Xshell使用技巧及sshd服务基本配置和使用

一.帐号密码保存.可以保存多个vps登陆信息,免去每次输入的烦恼. 二.数字小键盘输入.如果不设置的话,输入数字小键盘,会显示乱码.如图设置即可: 三.设置文字颜色.如图设置,就可以得到像黑客帝国那样绿色的文字,在你编译软件的时候,是不是恍然若见那华丽丽的数字瀑布? 四.设置命令快捷按钮当你管理多个vps或者经常操作vps的时候,不得不重复输入相同的命令,xshell可以设置快捷按钮,一键输入你设置的命令. 分享几条常用命令:下载使用本博编写的damnp一键包,并优化系统:wget http:/

SSH远程管理、参数讲解、xshell使用、scp,sftp,ssh命令(ssh两种方式的密钥验证方

1.SSH远程管理 SSH(Secure Sheel)是一种安全通道协议,主要用于实现字符界面的远程登录.远程复制等功能.SSH协议对通信双方的数据传输进行了加密处理,其中包括用户的口令.与早期的TELNET(远程登录,tcp23端口).RSH(Remote Sheel,远程执行命令).RCP(Remote File Copy,远程文件复制)等应用想必,SSH协议提供了更好的安全性. 配置OpenSSH服务端(由openssh.openssh-server软件包提供.主配置文件/etc/ssh/