我们一般使用PuTTY等SSH客户端来远程管理Linux服务器。但是,一般的密码方式登录,容易有密码被暴力破解的问题。所以,一般我们会将SSH的端口设置为默认的22以外的端口,或者禁用root账户登录。其实,有一个更好的办法来保证安全,而且让你可以放心地用root账户从远程登录——那就是通过密钥方式登录。
密钥形式登录的原理是:利用密钥生成器制作一对密钥——一只公钥和一只私钥。将公钥添加到服务器的某个账户上,然后在客户端利用私钥即可完成认证并登录。这样一来,没有私钥,任何人都无法通过SSH暴力破解你的密码来远程登录到系统。此外,如果将公钥复制到其他账户甚至主机,利用私钥也可以登录。
下面来讲解如何在Linux服务器上制作密钥对,将公钥添加给账户,设置SSH,最后通过客户端登录。
1. 制作密钥对
首先在服务器上制作密钥对。首先用密码登录到你打算使用密钥登录的账户,然后执行以下命令:
[root@host ~]# ssh-keygen <== 建立密钥对 Generating public/private rsa key pair. Enter file in which to save the key (/root/.ssh/id_rsa): <== 按 Enter Created directory '/root/.ssh'. Enter passphrase (empty for no passphrase): <== 输入密钥锁码,或直接按 Enter 留空 Enter same passphrase again: <== 再输入一遍密钥锁码 Your identification has been saved in /root/.ssh/id_rsa. <== 私钥 Your public key has been saved in /root/.ssh/id_rsa.pub. <== 公钥 The key fingerprint is: 0f:d3:e7:1a:1c:bd:5c:03:f1:19:f1:22:df:9b:cc:08 root@host
密钥锁码在使用私钥时必须输入,这样就可以保护私钥不被盗用。当然,也可以留空,实现无密码登录。
现在,在root用户的家目录中生成了一个.ssh的隐藏目录,内含两个密钥文件。id_rsa为私钥,id_rsa.pub为公钥。
2. 在服务器上安装公钥
键入以下命令,在服务器上安装公钥:
[root@host ~]# cd .ssh [root@host .ssh]# cat id_rsa.pub >> authorized_keys
如此便完成了公钥的安装。为了确保连接成功,请保证以下文件权限正确:
[root@host .ssh]# chmod 600 authorized_keys [root@host .ssh]# chmod 700 ~/.ssh
3. 设置SSH,打开密钥登录功能
编辑/etc/ssh/sshd_config文件,进行如下设置:
RSAAuthentication yes PubkeyAuthentication yes
另外,请留意root用户能否通过SSH登录:
PermitRootLogin yes
当你完成全部设置,并以密钥方式登录成功后,再禁用密码登录:
PasswordAuthentication no
最后,重启SSH服务:
[root@host .ssh]# service sshd restart
4. 将私钥下载到客户端,然后转换为 PuTTY 能使用的格式
使用 WinSCP、SFTP 等工具将私钥文件 id_rsa 下载到客户端机器上。然后打开 PuTTYGen,单击 Actions 中的 Load 按钮,载入你刚才下载到的私钥文件。如果你刚才设置了密钥锁码,这时则需要输入。
载入成功后,PuTTYGen会显示密钥相关的信息。在Key comment中键入对密钥的说明信息,然后单击Save private key按钮即可将私钥文件存放为PuTTY能使用的格式。
今后,当你使用PuTTY登录时,可以在左侧的Connection -> SSH -> Auth中的 Private key file for authentication:处选择你的私钥文件,然后即可登录了,过程中只需输入密钥锁码即可。
2017年05月31日 12:01 沙发
不错,这样的设置登录,就很安全了,基本不会被破解
2017年06月02日 14:26 板凳
以前就是被黑过,linux技术也学了点毛皮,步骤及代码收藏了,周末去调整下