Linux安全之SSH 密钥创建及密钥登录,禁止密码登陆

//参考原文链接 他们有图哦
https://blog.csdn.net/nahancy/article/details/79059135
http://www.runoob.com/w3cnote/set-ssh-login-key.html

首先进入Linux系统的用户目录下的.ssh目录下,root用户是/root/.ssh,普通用户是/home/您的用户名/.ssh,我们以root用户为例:

cd /root/.ssh

执行ssh-keygen命令创建密钥对,

ssh-keygen -t rsa -b 4096

执行密钥生成命令,基本上是一路回车既可以了,但是需要注意的是:执行命令的过程中是会提示呢输入密钥的密码的(如下图中红色箭头处,输入两次相同的,即是又一次确认密码),不需要密码直接回车就行。

密钥生成后会在当前目录下多出两个文件,id_rsa和id_rsa.pub,其中id_rsa是私钥(敲黑板:这个很重要,不能外泄),id_rsa.pub这个是公钥

执行ls看看目录下是否有authorized_keys文件,没有的话则执行以下命令创建:

touch authorized_keys

有就不用管

执行成功会创建空authorized_keys文件,授予600权限(注意:此处权限必须是600):

chmod 600 /root/.ssh/authorized_keys

如果已经有了authorized_keys文件,这直接执行以下的密钥追加工作。

将上面生成的公钥id_rsa.pub追加到authorized_keys文件中:

cat /root/.ssh/id_rsa.pub >> /root/.ssh/authorized_keys

如此便完成了公钥的安装。为了确保连接成功,请保证以下文件权限正确

chmod 700 ~/.ssh

设置 SSH,打开密钥登录功能
编辑 /etc/ssh/sshd_config 文件,进行如下设置:

RSAAuthentication yes
PubkeyAuthentication yes

另外,请留意 root 用户能否通过 SSH 登录:

PermitRootLogin yes

当你完成全部设置,并以密钥方式登录成功后,再禁用密码登录:

PasswordAuthentication no

最后,重启 SSH 服务:

service sshd restart

原文地址:https://www.cnblogs.com/wmmznb/p/10417906.html

时间: 2024-08-13 01:06:09

Linux安全之SSH 密钥创建及密钥登录,禁止密码登陆的相关文章

Linux ssh密钥创建及密钥登录

创建密钥在命令行输入ssh-keygen -t rsa生成密钥在询问框中一路回车,会在/root/.ssh/ wen件夹下创建公钥id_rsa.pub和私钥id_rsa拷贝密钥使用命令拷贝公钥到服务器上ssh-copy-id -i /root/.ssh/id_rsa.pub [email protected]ssh-copy-id默认是22端口,如果端口不同,需要收到向/root/.ssh/authorized_keys文件中追加公钥使用cat /root/.ssh/id_rsa.pub >>

设置SSH仅秘钥登录,禁止密码登录

/etc/ssh/sshd_config # $OpenBSD: sshd_config,v 1.80 2008/07/02 02:24:18 djm Exp $ # This is the sshd server system-wide configuration file. See # sshd_config(5) for more information. # This sshd was compiled with PATH=/usr/local/bin:/bin:/usr/bin # T

Linux操作系统设置SSH及SFTP通过密钥登录

如果你使用过Linux操作系统的VPS或其他服务器,可能在登录时经常会提示你有多少次登录失败的记录. 这种登录失败的记录实际上也就是攻击者使用脚本自动扫描全网的IP然后进行筛选和测试,最终脚本会使用内置的密码组尝试登录开放22端口的Linux服务器. 当然如果登录成功那么意味着你的服务器就是被黑了,除了搜寻服务器中有价值的内容外就是充当肉鸡了. 为此我们可以关闭掉22端口使用密钥来进行登录,这样子可以瞬间把服务器的安全性提高好几个档次呢. 以下是基本的操作流程: 1.登录Linux服务器来生成公

linux下启动ssh服务以便使用putty登录

通常在linux开发的过程中我们需要使用远程登录的工具,进行主机远程的登录,那么在使用像putty或者secureCRT这样的远程登录工具的时候,有时候会出现登录不上去的情况,那么此时我们首先应该想到的就是,我们主机上面的ssh服务是否已经开启,那么下面就结合网上的资料总结如下: 开启ssh服务 1.查看是否有sshd_config cat /etc/ssh/sshd_config  //查看是否有sshd_config文件 2.如果没有进行安装 sudo apt-get install ope

ssh的配置,ssh打开密钥登陆,关闭密码登陆。

刚装玩fedora,那么我们就以fedora为例来说一下怎么配置: 1.先确认是否已安装ssh服务: [[email protected] ~]# rpm -qa | grep openssh-server openssh-server-5.3p1-19.fc12.i686 (这行表示已安装) 若未安装ssh服务,可输入: #yum install openssh-server 进行安装 2.winscp登陆,用root密码登陆. 3.修改配置文件: #vi /etc/ssh/sshd_conf

Jenkins进阶系列之——09配置Linux系统ssh免密码登陆

ssh认证的完整描述:https://www.ibm.com/developerworks/cn/linux/security/openssh/part1/ 说明:点我去查看 今天我们只说生成ssh的key,从而达到免密码登陆的目的. 不知道ssh是什么的自己看说明.好了,不废话了. 系统:CentOS 5.8 确认用户 确认当前用户是你需要的用户! $ whoami froad #froad用户,根据你自己的需求选择用户.我这儿用froad用户演示. 生成key $ cd ~ #回到用户目录,

SSH 免密码登陆

1.在A机生成公钥和私钥 ssh-keygen -t rsa –P 一般采用的ssh的rsa密钥: id_rsa 私钥 id_rsa.pub 公钥 下述命令产生不同类型的密钥 ssh-keygen -t dsa   2.把A机下的/root/.ssh/id_rsa.pub 复制到B机的 /root/.ssh/authorized_keys文件里,先要在B机上创建好 /$HOME/.ssh 这个目录,用scp复制. scp [email protected]:/$HOME/.ssh/id_rsa.

ssh远程免密码登陆

在A机上用ssh [email protected]机ip 直接免密码登陆 在A机上 #ssh-keygen -t rsa还可以选择dsa只是算法不同. 会自动在当前用户下生成.ssh目录,然后在该目录下.ssh/id_rsa和 id_rsa.pub两个文件 现在就是要把自己的公钥给放到要登陆的机器上去. 一般可以利用ssh-copy-id -i ./.ssh/id_rsa.pub [email protected]机ip 然后提示输入B机密码就可以了, 这样就把A的机公钥传到了B机的登陆的用户

linux ssh 创建双向密钥

Linux ssh 安全登陆 创建ssh密钥 [[email protected] ~]# ssh-keygen -t rsa #创建密钥 Generating public/private rsa key pair. Enter file in which to save the key (/root/.ssh/id_rsa): # 密钥位置 Enter passphrase (empty for no passphrase): #输入密钥,可以为空 Enter same passphrase