配置SSH使用秘钥登录

使用密码远程登录ssh还是有比较大的风险的,比较安全的方法是使用秘钥登录

配置步骤如下

首先生成秘钥

ssh-keygen  (直接默认回车也可以,生成的秘钥和公钥默认防止在/root/.ssh/文件夹下)

还需要执行以下操作(相当于在服务器端注册公钥,然后客户端使用私钥连接即可)

cd /root/.ssh;cat id_rsa.pub >> authorized_keys

chmod 600 authorized_keys

chmod 700 ~/.ssh

然后配置ssh的配置文件/etc/ssh/sshd_config,修改以下几个配置项

PermitRootLogin yes
RSAAuthentication yes
PubkeyAuthentication yes
PasswordAuthentication no

然后重启ssh服务器就可以了,连接时使用私钥登录,如下,我使用的是xshell连接,将服务器端的私钥传到客户端,浏览选择用户密钥即可

原文地址:https://www.cnblogs.com/biaopei/p/9283394.html

时间: 2024-07-29 12:39:07

配置SSH使用秘钥登录的相关文章

ssh免秘钥登录

SSH免秘钥登录 原创作品,允许转载,转载时请务必以超链接形式标明文章 原始出处 .作者信息和本声明.否则将追究法律责 [[email protected] ~]# ssh-keygenGenerating public/private rsa key pair.Enter file in which to save the key (/root/.ssh/id_rsa):    直接回车Enter passphrase (empty for no passphrase):  直接回车Enter

linux系统下ssh免秘钥登录

我有两台linux主机: 主机名分别是: lsx01.com lsx02.com 希望在lsx01.com这台主机上无秘钥登录lsx02.com. 一.修改hosts文件 在两台机器上都添加主机ip信息 例如在lsx01.com上: vi /etc/hosts 配置如下: 二.生成rsa秘钥文件,统一拷贝至一个authorized_keys中 1.在所有主机上,例如lsx01.com主机上生成rsa秘钥文件 cd /root/.ssh ssh-keygen -t rsa 三下回车 生成了两个文件

设置SSH仅秘钥登录,禁止密码登录

/etc/ssh/sshd_config # $OpenBSD: sshd_config,v 1.80 2008/07/02 02:24:18 djm Exp $ # This is the sshd server system-wide configuration file. See # sshd_config(5) for more information. # This sshd was compiled with PATH=/usr/local/bin:/bin:/usr/bin # T

ssh 无秘钥登录

三台centos 一台服务器192.168.2.152 一台客户端192.168.2.142 一台客户端192.168.2.151 (1)产生无密钥 [[email protected] ~]#  ssh-keygen -t dsa Generating public/private dsa key pair. Enter file in which to save the key (/root/.ssh/id_dsa): Enter passphrase (empty for no passp

ssh无秘钥登录

客户端保留私钥端: 1.创建目录 mkdir -p ~/.ssh 2.执行命令 ssh-keygen -t dsa 一路回车 3.把公钥推到服务器端 rsync -avz -e "ssh -p 指定端口" ~/.shh/id.dsa.pub [email protected]:~/.ssh/authorized_keys 4.修改权限 chmod 700 ~/.ssh chmod 600 id.dsa.pub chmod 600 authorized_keys 客户端与服务端权限必须一

ssh使用秘钥免密码登录

使用ssh远程连接服务器,有两种身份校验方式:账号密码和秘钥.使用秘钥的方式理论上更加安全,而且免去了输入密码的步骤,使用起来更方便(尤其对于sftp,scp等). ssh秘钥的生成和使用,网上很多教程,感觉不太完整,这里自己总结一下. 秘钥由谁生成这是比较容易搞乱的一点.这里以A.B两台服务器为例,假设A需要ssh登录B,那么应该由那台服务器生成秘钥呢.可能有人以为像门锁一样,主人家负责装锁配钥匙,把钥匙交给要开门的人使用,所以由被访问的B服务器生成秘钥. 事实恰恰相反,秘钥由访问请求方A服务

ssh秘钥登录

自己在网上找ssh秘钥登录的教程,发现写的都不符合我迷糊的那一点:然后自己查man帮助. 刚开始的时候不知道Linux如何充当SSH client,然后自己已解决,解决见下 本地生成密钥(public key 和 private key).其中,public key存放在欲登录的服务器上,而privatekey为特定的客户机所持有. 当客户机向服务器发出建立安全连接的请求时,首先发送自己的public key,如果这个public key是被服务器所允许的,服务器就发送一个经过public ke

Linux远程ssh免密码,秘钥登录

Linux系统做免密,秘钥登录要注意一下几点: /root/.ssh目录权限为700 SELinux要关闭 /root/.ssh/authorized_keys文件名要写对 文件内容要粘贴对 检查是否按照ssh ssh -V 如果没有安装ssh,使用如下命令安装: yum install -y openssh-clients 主机A: ssh-keygen cat /root/.ssh/id_rsa.pub scp /root/.ssh/id_rsa.pub [email protected]主

使用SecureCRT秘钥登录服务器

ps: 红字字体为重要部分, 仔细看 为什么要使用SecureCRT秘钥登录? 简单理解为了安全. 比如说连接A服务器, SecureCRT相当于一把完整的锁. 把锁放在A服务器上, 钥匙放在本地.拿钥匙开锁. 1. 首先通过SSH协议22号端口连接A服务器, 然后创建"公钥". 2. 选择加密算法. 3. 设置秘钥密码, 选填(本案测试, 默认) 4. 设置秘钥长度, 默认即可. 5. 设置生产公钥保存的路径 6. 问我们是否使用秘钥为全局公钥 7. 看看我们刚才生成的秘钥文件. 8