Linux ssh 安全配置

Linux ssh 安全登陆

创建ssh密钥

[[email protected] ~]# ssh-keygen -t rsa #创建密钥

Generating public/private rsa key pair.

Enter file in which to save the key (/root/.ssh/id_rsa): # 密钥位置

Enter passphrase (empty for no passphrase): #输入密钥,可以为空

Enter same passphrase again:

Your identification has been saved in /root/.ssh/id_rsa. #私钥

Your public key has been saved in /root/.ssh/id_rsa.pub. #公钥

The key fingerprint is:

40:96:bf:a5:89:c2:66:a3:bd:dc:79:a3:b5:a8:1f:8d [email protected]

The key‘s randomart image is:

+--[ RSA 2048]----+

| o. |

| o. |

| .. |

| .. . |

| . .S= |

| * .o+ |

| = oE o |

| .... =o. |

| ++*o.. |

+-----------------+

[[email protected] .ssh]# ls

id_rsa id_rsa.pub #把公钥上传到远程的linux机器上

[[email protected] .ssh]#

[[email protected] ~]# clear

[[email protected] ~]# ssh-copy-id -i .ssh/id_rsa.pub [email protected]

The authenticity of host ‘10.0.0.2 (10.0.0.2)‘ can‘t be established.

RSA key fingerprint is fb:82:7c:05:f1:74:86:47:52:64:87:3c:86:fd:cd:ee.

Are you sure you want to continue connecting (yes/no)? yes #第一次需要确认一下

Warning: Permanently added ‘10.0.0.2‘ (RSA) to the list of known hosts.

[email protected]‘s password:

Now try logging into the machine, with "ssh ‘[email protected]‘", and check in:

.ssh/authorized_keys

to make sure we haven‘t added extra keys that you weren‘t expecting.

[[email protected] ~]#

[[email protected] ~]# ssh 10.0.0.2

Enter passphrase for key ‘/root/.ssh/id_rsa‘: #需要输入密钥

Last login: Wed Oct 29 16:47:08 2014 from 10.0.0.1

[[email protected] ~]# ls -a .ssh/

. .. authorized_keys # 公钥查看ok

[[email protected] ~]# # 重启一下ssh就ok了。

为了使系统更加安全,关闭密码认证启用密钥认证

[[email protected] ~]# vi /etc/ssh/sshd_config

Protocol 2 #启用ssh2

PubkeyAuthentication yes #启用密钥认证

AuthorizedKeysFile .ssh/authorized_keys #密钥存放位置

PasswordAuthentication no #关闭密码认证

[[email protected] ~]# /etc/init.d/sshd restart #重启ssh 服务

把系统默认的22端口改为四位数端口,并且修改ssh文件

vi /etc/ssh/sshd_config

如果需要登陆,将公钥的文件拷贝出来就ok了。

如果需要使用工具的话,那么可以在工具上配置密钥

前面创建的是单向的密钥

创建双向密钥对两个机器都执行 # ssh-keygen t rsa 使用相同的密钥

将生成的密钥拷贝对方机器~/.ssh/ 目录下 并且更改名字为 authorized_krys(两个名字修改后拷贝对方的用户~/.ssh/ 目录下) 修改sshd_config 文件

测试

不需要任何认证,还有锁定网络ip等

时间: 2024-10-01 06:05:41

Linux ssh 安全配置的相关文章

[转载]Linux ssh客户端配置-基础知识

原文链接: http://www.hao32.com/unix-linux/462.html 配置文件~/.ssh/config和/etc/ssh/ssh_config 14. 01. 一般不需要修改OpenSSH客户端配置文件.对于给定用户,共有两个配置文件,分别是~/.ssh/config(用户专用)和/etc/ssh/ssh_config(全局共享).要按照该顺序读取这些文件,对于给定的某个参数,它使用的是读取过程中发现的第一个配置.用户可以通过以下方式将全局参数设置覆盖掉:在自己的配置文

Linux SSH,FTP服务配置

CentOS-6.4-x86_64-minimal 0.网卡配置 参考:Linux系统\Centos没有网卡eth0配置文件怎么办? - http://jingyan.baidu.com/article/84b4f565cb7afa60f6da32d4.html 临时配置:ifconfig 设备名 IP地址 # ifconfig eth0 192.168.1.11 (设置后立即生效,不要重启网卡服务,否则又失效) 永久解决办法: 1)复制/etc/sysconfig/network-script

记录一则Linux SSH的互信配置过程

需求:四台Linux主机,IP地址为192.168.10.10/11/12/13,配置root用户的等价性1.各节点ssh-keygen生成RSA密钥和公钥 ? 1 ssh-keygen -q -t rsa  -N "" -f  ~/.ssh/id_rsa 2.将所有的公钥文件汇总到一个总的授权key文件中在10执行汇总: ? 1 2 3 4 ssh 192.168.10.10 cat ~/.ssh/id_rsa.pub >> ~/.ssh/authorized_keys

Linux系统下如何配置SSH_Centos7 ssh连接配置 CentOS7下安全配置

转自:http://www.linuxdown.net/install/config/2016/0611/5853.html Linux系统下如何配置SSH_Centos7 ssh连接配置 CentOS7下安全配置SSH 时间:2016-06-11 11:13来源:未知 作者:Linux先生 举报 点击:1804次 SSH 通常是我们进入新伺服器的第一个应用程式,它也取代了telnet 和rsh 成为管理伺服器的最主要介面. SSH 通常是我们进入新伺服器的第一个应用程式,它也取代了telnet

Linux 系统安全配置 Debian => 禁止root SSH登陆+配置SSH Key+配置iptables

Linux 系统安全配置 Debian => 禁止root SSH登陆+配置SSH Key+配置iptables 当我们安装完Linux系统作为服务器后,总有一系列的安全配置需要进行.特别是当你的服务器Ip是对外网开放的话.全世界有很多不怀好意的人,不断试图穷举你的root密码,尝试登陆.那么为Linux服务器增加一些安全措施,是很有必要的.本文基于Debian 9.5. 本文读者需要有一定的linux基础,有一定的网络与英语基础.知道如何使用nano/vim编辑器.不过总体而言,本文是为初级用

Linux ssh无密码访问 利用密钥对

Linux ssh无密码访问 #如果密钥密码回车两次,密钥密码为空,采用ssh登录就不需要输入密钥密码,ssh [email protected]回车即可进入9.80,做到第二步即可实现目的.如果密钥自己设的有密码,想实现无密码登录可以看第三步. 服务器 s 客户端 c   s用的192.168.9.22   c用的192.168.9.80 1.生成密钥对,简便起见,在c上来生成,以下操作我用的都是root,你也可以用普通用户 [[email protected] ~]# ssh-keygen

Linux下的配置iptables防火墙增强服务器安全

Linux下的配置iptables防火墙增强服务器安全 实验要求 iptables常见概念 iptables服务器安装及相关配置文件 实战:iptables使用方法 例1:使用iptables防火墙保护公司web服务器 例2:使用iptables搭建路由器,通过SNAT使用内网机器上网 例3:限制某些IP地址访问服务器 例4:使用DNAT功能把内网web服务器端口映射到路由器外网 实验环境 iptables服务端:xuegod-63   IP:192.168.1.63 iptables客户端:x

Linux系统--Linux网络管理与配置

Linux 网络管理与配置 在学习linux的过程中,Linux网络的管理和配置在后续学习中是很重要的,几乎学习的后期都离不开网络的概念和配置,如集群中的使用.所有学习好Linux网络至关重要. Linux网络配置有两种方式:静态指定和动态分配 动态分配就是利用DHCP服务器,动态的给linux主机分配IP地址.静态指定可以通过命令配置临时的IP和相应的NETMASK,GATEWAY,DNS等,也可以通过修改配置文件做相应的配置. 在CentOS6上的网络配置 一.静态指定,通过命令暂时配置li

Linux SSH 基于密钥交换的自动登录原理简介及配置说明

协商交互过程 客户端向目标服务器发送登录请求.在SSH 服务启用了证书验证登录方式后,会优先通过证书验证方式进行登录验证. 目标服务器根据 SSH 服务配置,在用户对应目录及文件中读取到有效的公钥信息. 目标服务器生成一串随机数,然后使用相应的公钥对其加密. 目标服务器将加密后的密文发回客户端. 客户端使用默认目录或 -i 参数指定的私钥尝试解密. 如果解密失败,则会继续尝试密码验证等其它方式进行登录校验.如果解密成功,则将解密后的原文信息重新发送给目标服务器.意思类似于:"看,这是这段话的原文