配置sshd服务的安全密钥验证方式

Posted

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了配置sshd服务的安全密钥验证方式相关的知识,希望对你有一定的参考价值。

sshd服务有两种登陆验证方式:
口令验证——用账户和密码来验证登陆;
密钥验证——分为公钥和私钥,客户端通过私钥连接服务器,服务器通过公钥来匹配客户端的私钥,匹配成功则允许登陆。
实验环境:
服务器:192.168.2.211 Centos 7
客户端:192.168.2.208 Centos 7
生成密钥对有两种方法:
(1)客户端生成密钥对,然后通过ssh-copy-id <服务器IP>命令将公钥上传到服务器上。
(2)服务端生成密钥对,然后将私钥拷贝到客户端机器上。
第1步:在服务端主机中生成“密钥对”,并设置密钥的密码为123456。
ssh-keygen
技术分享图片
第2步:把私钥文件拷贝到客户端主机上
scp -P 22 /root/.ssh/id_rsa [email protected]:/root/.ssh/
技术分享图片
第3步:对服务器进行设置,只允许密钥验证,拒绝口令验证
注:修改sshd配置文件,将PasswordAuthentication yes前面加个#号,并在下面添加一行PasswordAuthentication no,并重启sshd服务。

sed -i ‘/^PasswordAuthentication/s/^/#/g‘ /etc/ssh/sshd_config
sed -i ‘/PasswordAuthentication/aPasswordAuthentication no‘ /etc/ssh/sshd_config

第4步:修改sshd配置文件里公钥文件路径

sed -i ‘/^AuthorizedKeysFile/s/^/#/g‘ /etc/ssh/sshd_config
sed -i ‘/AuthorizedKeysFile/aAuthorizedKeysFile  .ssh/id_rsa.pub‘ /etc/ssh/sshd_config
systemctl restart sshd

第5步:在客户端ssh登陆服务器
ssh -p 22 192.168.2.211
技术分享图片
登陆成功,测试OK
Xshell登陆服务器配置
第1步:将私钥/root/.ssh/id_rsa拷贝到Xshell所在机器上。
第2步:打开Xshell导入密钥文件
选择Public Key,然后点击“浏览”
技术分享图片
点击导入,将id_rsa文件导入进来,此时需要输入密钥的密码123456
技术分享图片
技术分享图片
用户身份验证那里需要再输入一次密钥密码
技术分享图片
第3步:Xshell登陆服务器
技术分享图片
成功登陆,测试OK

以上是关于配置sshd服务的安全密钥验证方式的主要内容,如果未能解决你的问题,请参考以下文章

红帽7 ssh

Linux之SSH安全,使用密钥对验证

远程访问及控制一切随心而控

虚拟机console基础环境配置——sshd安全登陆

使用SSH服务远程登录Linux主机

ssh远程登录Linux