码迷,mamicode.com
首页 > 其他好文 > 详细

配置sshd服务的安全密钥验证方式

时间:2018-07-13 11:04:11      阅读:225      评论:0      收藏:0      [点我收藏+]

标签:实验   tar   sshd_conf   process   .com   添加   sshd   文件拷贝   验证   

sshd服务有两种登陆验证方式:
口令验证——用账户和密码来验证登陆;
密钥验证——分为公钥和私钥,客户端通过私钥连接服务器,服务器通过公钥来匹配客户端的私钥,匹配成功则允许登陆。
实验环境:
服务器:192.168.2.211 Centos 7
客户端:192.168.2.208 Centos 7
生成密钥对有两种方法:
(1)客户端生成密钥对,然后通过ssh-copy-id <服务器IP>命令将公钥上传到服务器上。
(2)服务端生成密钥对,然后将私钥拷贝到客户端机器上。
第1步:在服务端主机中生成“密钥对”,并设置密钥的密码为123456。
ssh-keygen
技术分享图片
第2步:把私钥文件拷贝到客户端主机上
scp -P 22 /root/.ssh/id_rsa root@192.168.2.208:/root/.ssh/
技术分享图片
第3步:对服务器进行设置,只允许密钥验证,拒绝口令验证
注:修改sshd配置文件,将PasswordAuthentication yes前面加个#号,并在下面添加一行PasswordAuthentication no,并重启sshd服务。

sed -i ‘/^PasswordAuthentication/s/^/#/g‘ /etc/ssh/sshd_config
sed -i ‘/PasswordAuthentication/a\PasswordAuthentication no‘ /etc/ssh/sshd_config

第4步:修改sshd配置文件里公钥文件路径

sed -i ‘/^AuthorizedKeysFile/s/^/#/g‘ /etc/ssh/sshd_config
sed -i ‘/AuthorizedKeysFile/a\AuthorizedKeysFile  .ssh/id_rsa.pub‘ /etc/ssh/sshd_config
systemctl restart sshd

第5步:在客户端ssh登陆服务器
ssh -p 22 192.168.2.211
技术分享图片
登陆成功,测试OK
Xshell登陆服务器配置
第1步:将私钥/root/.ssh/id_rsa拷贝到Xshell所在机器上。
第2步:打开Xshell导入密钥文件
选择Public Key,然后点击“浏览”
技术分享图片
点击导入,将id_rsa文件导入进来,此时需要输入密钥的密码123456
技术分享图片
技术分享图片
用户身份验证那里需要再输入一次密钥密码
技术分享图片
第3步:Xshell登陆服务器
技术分享图片
成功登陆,测试OK

配置sshd服务的安全密钥验证方式

标签:实验   tar   sshd_conf   process   .com   添加   sshd   文件拷贝   验证   

原文地址:http://blog.51cto.com/andyxu/2141263

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!