国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

linux ssh常用配置密鑰登錄

這篇具有很好參考價(jià)值的文章主要介紹了linux ssh常用配置密鑰登錄。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請(qǐng)大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問。

簡(jiǎn)介

SSH(Secure Shell)是一種加密網(wǎng)絡(luò)協(xié)議,用于在不安全的網(wǎng)絡(luò)中安全地傳輸數(shù)據(jù)。它可以提供遠(yuǎn)程登錄和文件傳輸?shù)裙δ堋T?Linux 系統(tǒng)中,常用的 SSH 客戶端是 OpenSSH,它可以通過命令行界面連接到遠(yuǎn)程主機(jī),并在遠(yuǎn)程主機(jī)上執(zhí)行命令。同時(shí),OpenSSH 還提供了 scp 命令,用于在本地主機(jī)和遠(yuǎn)程主機(jī)之間傳輸文件。

安裝

一般系統(tǒng)會(huì)自帶ssh,不需要安裝,systemclt status sshd

# centos發(fā)行版上安裝 SSH
yum install openssh-server

# 要在 Ubuntu、Debian 或其他基于 Debian 的發(fā)行版上安裝 SSH
apt install openssh-server

配置路徑

SSH 的配置文件通常位于 /etc/ssh/sshd_config(SSH 服務(wù)器配置文件)和 ~/.ssh/config(SSH 客戶端配置文件)

常用配置項(xiàng)

  • Port:指定SSH服務(wù)監(jiān)聽的端口,默認(rèn)為22??梢酝ㄟ^修改此項(xiàng)增加安全性,使用非默認(rèn)端口。
  • ListenAddress:指定SSH服務(wù)監(jiān)聽的網(wǎng)絡(luò)地址。默認(rèn)為0.0.0.0,表示監(jiān)聽所有網(wǎng)絡(luò)接口。
  • Protocol:指定使用的SSH協(xié)議版本。默認(rèn)為2,可以設(shè)置為1或2。一般建議使用協(xié)議版本2。
  • PermitRootLogin:允許或禁止root用戶直接登錄。建議禁止直接使用root登錄,而使用其他普通用戶登錄后再切換為root。
  • PasswordAuthentication:允許或禁止使用密碼進(jìn)行身份驗(yàn)證。建議禁止密碼登錄,使用SSH密鑰進(jìn)行更安全的身份驗(yàn)證。
  • RSAAuthentication啟用或禁用使用RSA算法進(jìn)行用戶身份驗(yàn)證。
  • PubkeyAuthentication啟用或禁用使用公鑰進(jìn)行用戶身份驗(yàn)證。
  • AllowUsers和DenyUsers:允許或拒絕特定用戶登錄SSH服務(wù)器??梢允褂猛ㄅ浞?。
  • AllowGroups和DenyGroups:允許或拒絕特定用戶組登錄SSH服務(wù)器??梢允褂猛ㄅ浞?。
  • MaxAuthTries:指定 SSH 登錄的最大嘗試次數(shù),建議設(shè)置為 3-5 次。
  • UsePAM:?jiǎn)⒂没蚪肞luggable Authentication Modules(PAM)。默認(rèn)啟用,一般不建議禁用。
  • UseDNS:用于指定是否進(jìn)行 DNS 反向解析。它控制是否在用戶登錄時(shí)嘗試解析客戶端的 IP 地址為主機(jī)名
  • Banner:指定SSH登錄時(shí)顯示的歡迎消息或法律通告的文件路徑。
  • HostKey:指定 SSH 服務(wù)器使用的主機(jī)密鑰文件路徑。
  • X11Forwarding:?jiǎn)⒂没蚪肵11轉(zhuǎn)發(fā)。默認(rèn)禁用。如果不需要圖形界面,建議禁用。
  • PermitEmptyPasswords:允許或禁止空密碼登錄。默認(rèn)禁用,建議保持禁用狀態(tài)。
  • ClientAliveInterval和ClientAliveCountMax:用于保持SSH連接的活動(dòng)狀態(tài)。ClientAliveInterval指定服務(wù)器向客戶端發(fā)送消息的時(shí)間間隔,ClientAliveCountMax指定服務(wù)器在斷開連接之前嘗試發(fā)送的次數(shù)。

配置root密碼登錄

# 允許root密碼登陸
PermitRootLogin yes

?重啟 SSH 服務(wù):

[root@host .ssh]$ systemctl restart sshd

配置root密鑰登錄

1. 制作密鑰對(duì)

在本地計(jì)算機(jī)上打開終端,使用以下命令生成SSH密鑰對(duì),上傳公鑰。

如果本地沒有此命令,也可以在服務(wù)器上生成密鑰對(duì),下載私鑰。

請(qǐng)確保妥善保管私鑰,并不要共享或暴露給其他人,以確保系統(tǒng)的安全性。

[root@host ~]$ ssh-keygen  <== 建立密鑰對(duì)
Generating public/private rsa key pair.
Enter file in which to save the key (/root/.ssh/id_rsa): <== 按 Enter
Created directory '/root/.ssh'.
Enter passphrase (empty for no passphrase): <== 輸入密鑰鎖碼,或直接按 Enter 留空
Enter same passphrase again: <== 再輸入一遍密鑰鎖碼
Your identification has been saved in /root/.ssh/id_rsa. <== 私鑰
Your public key has been saved in /root/.ssh/id_rsa.pub. <== 公鑰
The key fingerprint is:
0f:d3:e7:1a:1c:bd:5c:03:f1:19:f1:22:df:9b:cc:08 root@host

密鑰鎖碼在使用私鑰時(shí)必須輸入,這樣就可以保護(hù)私鑰不被盜用。當(dāng)然,也可以留空,實(shí)現(xiàn)無密碼登錄。

現(xiàn)在,在 root 用戶的家目錄中生成了一個(gè) .ssh 的隱藏目錄,內(nèi)含兩個(gè)密鑰文件。id_rsa 為私鑰,id_rsa.pub 為公鑰。

2. 在服務(wù)器上安裝公鑰

# 在服務(wù)器上安裝公鑰
[root@host ~]$ cd .ssh
[root@host .ssh]$ cat id_rsa.pub >> authorized_keys

# 保證以下文件權(quán)限正確:
[root@host .ssh]$ chmod 600 authorized_keys
[root@host .ssh]$ chmod 700 ~/.ssh

3. 修改sshd配置

# 啟用使用RSA算法進(jìn)行用戶身份驗(yàn)證
RSAAuthentication yes

# 啟用使用公鑰進(jìn)行用戶身份驗(yàn)證
PubkeyAuthentication yes

# 允許root用戶直接登錄
PermitRootLogin yes

# 禁用密碼登錄:
PasswordAuthentication no

4. 重啟 SSH 服務(wù):

[root@host .ssh]$ systemctl restart sshd

5. 在本地使用私鑰進(jìn)行登錄

使用 WinSCP、SFTP、Xshell 等工具使用私鑰文件 id_rsa 。載入你的私鑰文件。如果你剛才設(shè)置了密鑰鎖碼,這時(shí)則需要輸入。


查看原文:linux ssh常用配置密鑰登錄

關(guān)注公眾號(hào) "字節(jié)航海家" 及時(shí)獲取最新內(nèi)容

linux ssh常用配置密鑰登錄,linux,ssh,運(yùn)維文章來源地址http://www.zghlxwxcb.cn/news/detail-818998.html

到了這里,關(guān)于linux ssh常用配置密鑰登錄的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場(chǎng)。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請(qǐng)注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請(qǐng)點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • Linux創(chuàng)建SSH密鑰、設(shè)置密鑰登錄、密鑰登錄原理

    Linux創(chuàng)建SSH密鑰、設(shè)置密鑰登錄、密鑰登錄原理

    Linux有2種登錄方式: 使用用戶名加密碼的登錄方式; 密鑰登錄; 密鑰登錄: SSH登錄是用的RSA非對(duì)稱加密的,SSH密鑰登錄的時(shí)候可使用RSA密鑰登錄,SSH有專門創(chuàng)建SSH密鑰的工具 ssh-keygen 一般的密碼方式登錄,容易有密碼被暴力破解的問題。 將 SSH 的端口設(shè)置為默認(rèn)的 22 以外的

    2024年02月08日
    瀏覽(22)
  • 實(shí)戰(zhàn)攻防演練-Linux寫入ssh密鑰,利用密鑰登錄

    實(shí)戰(zhàn)攻防演練-Linux寫入ssh密鑰,利用密鑰登錄

    密鑰形式登錄的原理是利用密鑰生成器制作一對(duì)密鑰,一只公鑰和一只私鑰。將公鑰添加到服務(wù)器的某個(gè)賬戶上,然后在客戶端利用私鑰即可完成認(rèn)證并登錄。這樣一來,沒有私鑰,任何人都無法通過 SSH 暴力破解你的密碼來遠(yuǎn)程登錄到系統(tǒng)。此外,如果將公鑰復(fù)制到其他賬

    2024年02月08日
    瀏覽(19)
  • linux ssh 密鑰配置

    1、說明: ? ? ? ? 1、ssh:Secure Shell (SSH) 是一個(gè)允許兩臺(tái)電腦之間通過安全的連接進(jìn)行數(shù)據(jù)交換的網(wǎng)絡(luò)協(xié)議。SSH采用公鑰加密技術(shù)來驗(yàn)證遠(yuǎn)程主機(jī),以及(必要時(shí))允許遠(yuǎn)程主機(jī)驗(yàn)證用戶。 ? ? ? ? 2、與telnet和sftp的區(qū)別:FTP、Telnet是再網(wǎng)絡(luò)中明文傳送數(shù)據(jù)、用戶帳號(hào)和密碼。

    2024年02月16日
    瀏覽(20)
  • Xshell配置密鑰 免密登錄Linux

    Xshell配置密鑰 免密登錄Linux

    一、使用Xshell生成密鑰 打開Xshell-點(diǎn)擊工具-點(diǎn)擊新建用戶密鑰生成向?qū)?? ? 輸入密鑰名稱和密碼(密碼可以為空) ? 復(fù)制公鑰然后點(diǎn)擊完成即可 ? 這里直接點(diǎn)擊關(guān)閉 ? 二、將公鑰粘貼至服務(wù)器的~/.ssh/authorized_keys 文件中 連接Linux-打開xftp ?找到.ssh目錄下的authorized_key文件并將

    2024年02月03日
    瀏覽(36)
  • Xshell “所選的用戶密鑰未在遠(yuǎn)程主機(jī)上注冊(cè),請(qǐng)?jiān)僭囈淮巍盨SH 登錄遠(yuǎn)程linux服務(wù)器(良心整理)

    Xshell “所選的用戶密鑰未在遠(yuǎn)程主機(jī)上注冊(cè),請(qǐng)?jiān)僭囈淮巍盨SH 登錄遠(yuǎn)程linux服務(wù)器(良心整理)

    這個(gè)問題真的要把我逼瘋了,為什么呢? 為了解決這個(gè)問題,我搜遍了CSDN、知乎、簡(jiǎn)書上的解決方案,CSDN上的回答真的是水文太多,相互抄,抄就抄吧,只抄一半。這讓真正想解決問題的人走了太多的彎路。 也不知道是誰寫的原文,可能作者解決了,但是寫的很不清楚,也

    2023年04月15日
    瀏覽(25)
  • 如何在 Linux 服務(wù)器上配置基于 SSH 密鑰的身份驗(yàn)證

    前些天發(fā)現(xiàn)了一個(gè)人工智能學(xué)習(xí)網(wǎng)站,通俗易懂,風(fēng)趣幽默,最重要的屌圖甚多,忍不住分享一下給大家。點(diǎn)擊跳轉(zhuǎn)到網(wǎng)站。 介紹 SSH是一種加密協(xié)議,用于管理服務(wù)器并與服務(wù)器通信。雖然登錄 SSH 服務(wù)器的方式有多種,下面我們將重點(diǎn)關(guān)注設(shè)置 SSH 密鑰。 SSH 密鑰提供了一

    2024年01月23日
    瀏覽(26)
  • 使用密鑰登錄ssh

    使用密鑰登錄ssh

    1、生成公鑰和私鑰 輸入完后,一直按回車即可 2、生成密鑰以后,再家目錄中查看是否生成.ssh的文件 3、將.ssh中的公鑰的文件追加到authorized_keys文件中 切換到上一級(jí)目錄,并給.ssh賦予700權(quán)限 再進(jìn)去到.ssh文件 給authorized_keys文件賦予600權(quán)限(600權(quán)限只有當(dāng)前用戶可以對(duì)它進(jìn)行

    2024年02月14日
    瀏覽(19)
  • SSH密鑰生成及登錄

    SSH密鑰生成及登錄

    公鑰是與私鑰算法一起使用的密鑰對(duì)的非秘密一半。公鑰加密又稱非對(duì)稱加密。私鑰加密算法使用單個(gè)私鑰來加密和解密數(shù)據(jù)。由于具有密鑰的任意一方都可以使用該密鑰解密數(shù)據(jù),因此必須保護(hù)密鑰不被未經(jīng)授權(quán)的代理得到。私鑰加密又稱為對(duì)稱加密,因?yàn)橥幻荑€既用于

    2024年02月11日
    瀏覽(23)
  • ssh使用密鑰登錄

    ssh使用密鑰登錄

    使用密鑰登錄可以提高ssh的安全性,因?yàn)樗芊乐箰阂庥脩魢L試使用暴力破解技術(shù)嘗試猜測(cè)密碼。在ssh中,使用密鑰登錄分為兩個(gè)步驟: 生成或獲取一對(duì)公鑰和私鑰。 將公鑰添加到服務(wù)器上管理的用戶的 ~/.ssh/authorized_keys 文件中。 下面是更詳細(xì)的步驟: 可以使用以下命令來

    2024年02月13日
    瀏覽(20)
  • Jenkins配置遠(yuǎn)程服務(wù)器之Publish over SSH、SSH Servers、以及Linux系統(tǒng)生成RSA公私密鑰

    Jenkins配置遠(yuǎn)程服務(wù)器之Publish over SSH、SSH Servers、以及Linux系統(tǒng)生成RSA公私密鑰

    場(chǎng)景: 1、Publish Over SSH 插件是通過SSH連接遠(yuǎn)程服務(wù)器,可以遠(yuǎn)程執(zhí)行Shell命令或傳輸文件 2、有兩種驗(yàn)證方式,密碼方式和秘鑰方式 3、前置條件:需要安裝?Public over SSH 插件 一、密碼驗(yàn)證方式 1、位置:Jenkins 》系統(tǒng)管理 》系統(tǒng)配置》Publish over SSH 2、添加?SSH Servers 遠(yuǎn)程路徑

    2023年04月22日
    瀏覽(26)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請(qǐng)作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包