服务器安全不容忽视,虽然可以通过种种手段,禁止root直接登录,但是如果不使用ssh密匙,还是会给黑客们有尝试不同用户登录的可能性,所以我们通过密匙文件,来绑定登录,这样没有密匙文件的人就无法登录服务器了,就像现在的网银需要一个文件认证一样。有了文件才能登录,是不是倍感安全呢?本文章由ArthurXF倾情奉献,谢谢大家的支持。
下面来看看操作过程。
1.登录服务器,不需要转换到root下。
2.进入当前用户的.ssh目录,如果没有就mkdir一个,例如:/home/aaa/.ssh/
3.执行ssh-keygen -t dsa 生成公匙id_dsa.pub和密匙id_dsa两个文件,中间需要输入密码,不输入则认为是不需要密码,只要有密匙文件即可登录的。
4.将公匙转换一个文件名,这个文件是登录验证的文件,执行命令mv id_dsa.pub authorized_keys
5.将密匙文件id_dsa的内容保存到本地的一个文件中,例如:aaa.txt
6.用puttygen.exe载入已经存在的密匙文件aaa.txt,载入成功,后保存新的密匙文件aaa.ppk。
7.打开putty,选择ssh->认证->认证私钥文件,选择转换的私钥文件路径
8.打开后输入用户名,会提示输入密码,这个密码是生成key输入的密码,输入密码后,登录成功
让ssh支持密匙登录还需要修改以下设置:
现在ArthurXF本人正在搞PHP等技术培训,如果想学习的人可以跟我联系。另外培训的招生简章在这个网址,想了解的可以去看看。加我QQ:29011218交流也可。
PHP培训招生简章
下面来看看操作过程。
1.登录服务器,不需要转换到root下。
2.进入当前用户的.ssh目录,如果没有就mkdir一个,例如:/home/aaa/.ssh/
3.执行ssh-keygen -t dsa 生成公匙id_dsa.pub和密匙id_dsa两个文件,中间需要输入密码,不输入则认为是不需要密码,只要有密匙文件即可登录的。
4.将公匙转换一个文件名,这个文件是登录验证的文件,执行命令mv id_dsa.pub authorized_keys
5.将密匙文件id_dsa的内容保存到本地的一个文件中,例如:aaa.txt
6.用puttygen.exe载入已经存在的密匙文件aaa.txt,载入成功,后保存新的密匙文件aaa.ppk。
7.打开putty,选择ssh->认证->认证私钥文件,选择转换的私钥文件路径
8.打开后输入用户名,会提示输入密码,这个密码是生成key输入的密码,输入密码后,登录成功
让ssh支持密匙登录还需要修改以下设置:
引用
打开/etc/ssh/sshd_config修改以下内容,使SSH仅支持密钥登陆:
Port XXXXX #设定端口
Protocol 2
LoginGraceTime 2m
PermitRootLogin no
MaxAuthTries 3
RSAAuthentication yes
PubkeyAuthentication yes
AuthorizedKeysFile .ssh/authorized_keys
PasswordAuthentication no
PermitEmptyPasswords no
ChallengeResponseAuthentication no
UseDNS no
保存修改并重启:
/etc/rc.d/sshd restart
Port XXXXX #设定端口
Protocol 2
LoginGraceTime 2m
PermitRootLogin no
MaxAuthTries 3
RSAAuthentication yes
PubkeyAuthentication yes
AuthorizedKeysFile .ssh/authorized_keys
PasswordAuthentication no
PermitEmptyPasswords no
ChallengeResponseAuthentication no
UseDNS no
保存修改并重启:
/etc/rc.d/sshd restart
现在ArthurXF本人正在搞PHP等技术培训,如果想学习的人可以跟我联系。另外培训的招生简章在这个网址,想了解的可以去看看。加我QQ:29011218交流也可。
PHP培训招生简章