配置sshd服务的安全密钥验证方式
Posted
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了配置sshd服务的安全密钥验证方式相关的知识,希望对你有一定的参考价值。
sshd服务有两种登陆验证方式:
口令验证——用账户和密码来验证登陆;
密钥验证——分为公钥和私钥,客户端通过私钥连接服务器,服务器通过公钥来匹配客户端的私钥,匹配成功则允许登陆。
实验环境:
服务器:192.168.2.211 Centos 7
客户端:192.168.2.208 Centos 7
生成密钥对有两种方法:
(1)客户端生成密钥对,然后通过ssh-copy-id <服务器IP>命令将公钥上传到服务器上。
(2)服务端生成密钥对,然后将私钥拷贝到客户端机器上。
第1步:在服务端主机中生成“密钥对”,并设置密钥的密码为123456。ssh-keygen
第2步:把私钥文件拷贝到客户端主机上scp -P 22 /root/.ssh/id_rsa [email protected]:/root/.ssh/
第3步:对服务器进行设置,只允许密钥验证,拒绝口令验证
注:修改sshd配置文件,将PasswordAuthentication yes前面加个#号,并在下面添加一行PasswordAuthentication no,并重启sshd服务。
sed -i ‘/^PasswordAuthentication/s/^/#/g‘ /etc/ssh/sshd_config
sed -i ‘/PasswordAuthentication/aPasswordAuthentication no‘ /etc/ssh/sshd_config
第4步:修改sshd配置文件里公钥文件路径
sed -i ‘/^AuthorizedKeysFile/s/^/#/g‘ /etc/ssh/sshd_config
sed -i ‘/AuthorizedKeysFile/aAuthorizedKeysFile .ssh/id_rsa.pub‘ /etc/ssh/sshd_config
systemctl restart sshd
第5步:在客户端ssh登陆服务器ssh -p 22 192.168.2.211
登陆成功,测试OK
Xshell登陆服务器配置
第1步:将私钥/root/.ssh/id_rsa拷贝到Xshell所在机器上。
第2步:打开Xshell导入密钥文件
选择Public Key,然后点击“浏览”
点击导入,将id_rsa文件导入进来,此时需要输入密钥的密码123456
用户身份验证那里需要再输入一次密钥密码
第3步:Xshell登陆服务器
成功登陆,测试OK
以上是关于配置sshd服务的安全密钥验证方式的主要内容,如果未能解决你的问题,请参考以下文章