摘要:系统服务器的登录方式最常见的有两种通过用户密码登录或者采用密钥对登录。服务器打开密钥登录功能编辑文件,进行如下设置阻止用户通过登录以密钥方式登录下下当你完成全部设置,并以密钥方式登录成功后,再禁用密码登录最后,重启服务
Linux 系统服务器的SSH登录方式最常见的有两种:通过用户密码登录或者采用密钥对登录。其中使用用户密码方式登录,容易有密码被暴力破解的问题。为了安全,可以使用 1Password 密码生成器 生成长度 30位,包含大小写字母、数字和符号的用户密码,并且定期更换密码,这样就导致密码总是记不住,每次登录服务器都需要找一下密码。所以我们在远程 SSH 登录时采用第二章方式:使用密钥对登录服务器。
密钥形式登录的原理是:利用密钥生成器制作一对密钥(公钥+私钥)。将公钥添加到服务器的某个账户上,然后在客户端利用私钥即可完成认证并登录。这样一来,没有私钥,任何人都无法通过 SSH 暴力破解你的密码来远程登录到系统。此外,如果将公钥复制到其他账户甚至主机,利用私钥也可以登录。
密钥形式登录的过程:
~/.ssh/authorized_keys
文件中。Windows 下需要安装 Git 后才能生成,不想安装 Git 的可以直接使用 Xshell 工具生成。
输入以下命令(替换为您的电子邮件地址)。
$ ssh-keygen -t ed25519 -C "your_email@example.com"
#如果您使用的是不支持 Ed25519 算法的旧系统,请使用以下命令:
$ ssh-keygen -t rsa -b 4096 -C "your_email@example.com"
这将创建以所提供的电子邮件地址为标签的新 SSH 密钥。
> Generating public/private ed25519 key pair.
提示您 “Enter a file in which to save the key
(输入要保存密钥的文件)”时,按 Enter 键。 这将接受默认文件位置。
> Enter a file in which to save the key (/home/you/.ssh/id_ed25519): [Press enter]
在提示时输入安全密码。
> Enter passphrase (empty for no passphrase): [Type a passphrase]
> Enter same passphrase again: [Type passphrase again]
查看并复制公钥内容。
$ cat ~/.ssh/id_rsa.pub
ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAQEAklOUpkDHrfHY17SbrmTIpNLTGK9Tjom/BWDSU
GPl+nafzlHDTYW7hdI4yZ5ew18JH4JW9jbhUFrviQzM7xlELEVf4h9lFX5QVkbPppSwg0cda3
Pbv7kOdJ/MTyBlWXFCR+HAo3FXRitBqxiX1nKhXpHAZsMciLq8V6RjsNAQwdsdMFvSlVK/7XA
t3FaoJoAsncM1Q9x5+3V0Ww68/eIFmb1zuUFljQJKprrX88XypNDvjYNby6vw/Pb0rwert/En
mZ+AW4OZPnTPI89ZPmVMLuayrD2cE86Z/il8b+gw3r3+1nKatmIkjn2so1d01QraTlMqVSsbx
NrRFi9wrf+M7Q== schacon@mylaptop.local
如果您的私钥没有存储在默认位置之一(如~/.ssh/id_rsa
),您需要告知 SSH 身份验证代理其所在位置。 要将密钥添加到 ssh-agent,请输入ssh-add ~/path/to/my_key
。
authorized_keys
是linux 操作系统下,专门用来存放公钥的地方,只要公钥放到了服务器的正确位置,并且拥有正确的权限,你才可以通过你的私钥,免密登录 linux 服务器。
登录服务器。
ssh ryanpd5i@13.229.188.59
将公钥内容追加到 ~/.ssh/authorized_keys
文件中。
echo "公钥内容" >> ~/.ssh/authorized_keys
更改文件权限。
chmod 600 ~/.ssh/authorized_keys
chmod 700 ~/.ssh
编辑 /etc/ssh/sshd_config
文件,进行如下设置:
RSAAuthentication yes
PubkeyAuthentication yes
#bash
sudo sed -i /#PubkeyAuthentication yes/iRSAAuthentication yes /etc/ssh/sshd_config
sudo sed -i s/#PubkeyAuthentication yes/PubkeyAuthentication yes/g /etc/ssh/sshd_config
阻止 root 用户通过 SSH 登录:
PermitRootLogin yes
#bash
sudo sed -i s/#PermitRootLogin yes/PermitRootLogin yes/g /etc/ssh/sshd_config
Linux 下:
ssh ryanpd5i@13.229.188.59
Windows Xshell下:
当你完成全部设置,并以密钥方式登录成功后,再禁用密码登录:
PasswordAuthentication no
#bash
sudo sed -i s/PasswordAuthentication yes/PasswordAuthentication no/g /etc/ssh/sshd_config
最后,重启 SSH 服务:
service sshd restart
文章版权归作者所有,未经允许请勿转载,若此文章存在违规行为,您可以联系管理员删除。
转载请注明本文地址:https://www.ucloud.cn/yun/125994.html
摘要:具体操作参见创建主机密钥对。当该密钥对绑定某台实例时,如果没有私钥,您将无法登录实例。用户采用密钥对生成器生成。导入的密钥对仅支持加密方式。 密钥对本篇目录功能优势使用限制生成方式使用方法密钥对(KeyPair)是一种常用于企业服务器批量管理的安全便捷的登录方式。 密钥对通过加密算法生成一对密钥(公钥和私钥),默认采用RSA 4096位的加密方式。功能优势相对于密码登录,密钥登录有以下优势:...
阅读 3473·2023-04-25 20:09
阅读 3684·2022-06-28 19:00
阅读 2994·2022-06-28 19:00
阅读 2995·2022-06-28 19:00
阅读 3048·2022-06-28 19:00
阅读 2834·2022-06-28 19:00
阅读 2969·2022-06-28 19:00
阅读 2578·2022-06-28 19:00