1. 程式人生 > >配置sshd服務的安全密鑰驗證方式

配置sshd服務的安全密鑰驗證方式

拷貝 term mage nag rest log ces sha 文件

sshd服務有兩種登陸驗證方式:
口令驗證——用賬戶和密碼來驗證登陸;
密鑰驗證——分為公鑰和私鑰,客戶端通過私鑰連接服務器,服務器通過公鑰來匹配客戶端的私鑰,匹配成功則允許登陸。
實驗環境:
服務器:192.168.2.211 Centos 7
客戶端:192.168.2.208 Centos 7
生成密鑰對有兩種方法:
(1)客戶端生成密鑰對,然後通過ssh-copy-id <服務器IP>命令將公鑰上傳到服務器上。
(2)服務端生成密鑰對,然後將私鑰拷貝到客戶端機器上。
第1步:在服務端主機中生成“密鑰對”,並設置密鑰的密碼為123456。
ssh-keygen
技術分享圖片
第2步:把私鑰文件拷貝到客戶端主機上
scp -P 22 /root/.ssh/id_rsa [email protected]:/root/.ssh/
技術分享圖片
第3步:對服務器進行設置,只允許密鑰驗證,拒絕口令驗證
註:修改sshd配置文件,將PasswordAuthentication yes前面加個#號,並在下面添加一行PasswordAuthentication no,並重啟sshd服務。

sed -i ‘/^PasswordAuthentication/s/^/#/g‘ /etc/ssh/sshd_config
sed -i ‘/PasswordAuthentication/a\PasswordAuthentication no‘ /etc/ssh/sshd_config

第4步:修改sshd配置文件裏公鑰文件路徑

sed -i ‘/^AuthorizedKeysFile/s/^/#/g‘ /etc/ssh/sshd_config
sed -i ‘/AuthorizedKeysFile/a\AuthorizedKeysFile  .ssh/id_rsa.pub‘ /etc/ssh/sshd_config
systemctl restart sshd

第5步:在客戶端ssh登陸服務器
ssh -p 22 192.168.2.211
技術分享圖片
登陸成功,測試OK
Xshell登陸服務器配置
第1步:將私鑰/root/.ssh/id_rsa拷貝到Xshell所在機器上。
第2步:打開Xshell導入密鑰文件
選擇Public Key,然後點擊“瀏覽”

技術分享圖片
點擊導入,將id_rsa文件導入進來,此時需要輸入密鑰的密碼123456
技術分享圖片
技術分享圖片
用戶身份驗證那裏需要再輸入一次密鑰密碼
技術分享圖片
第3步:Xshell登陸服務器
技術分享圖片
成功登陸,測試OK

配置sshd服務的安全密鑰驗證方式