公司为了安全,一直都采用**登陆远程SSH,现在有了自己的服务器,自己又学者配了一把,下面就是配置笔记。

1.登陆未设置**的Linux服务器

2.工具新建用户**生成向导

Linux实现**登陆

3.选择生成**的加密方式和长度

Linux实现**登陆

4.生成公钥和私钥

Linux实现**登陆

5.输入**名称和**密码

Linux实现**登陆

6.保存公钥

Linux实现**登陆

7.将公钥文件上传服务中root/.ssh文件下并改名为authorized_keys设置600权限

Linux实现**登陆

8.找到/etc/ssh/sshd_config ,把RSAAuthentication和PubkeyAuthentication两行前面的#注释去掉。

重启SSHD服务。

Debian/Ubuntu执行:/etc/init.d/ssh restart

CentOS执行:/etc/init.d/sshd restart

9.设置Xshell 选择**和输入**密码

Linux实现**登陆

再次修改SSHD配置文件

修改/etc/ssh/sshd_config 文件中找到PasswordAuthentication后面的yes改成no

然后重启sshd

Debian/Ubuntu执行:/etc/init.d/ssh restart

CentOS执行:/etc/init.d/sshd restart

注:

如果登陆失败,请检查ssh配置文件(/etc/ssh/sshd_config)中的PubkeyAuthentication是否为yes。

如果验证成功的话就可以关闭密码登陆方式了,编辑/etc/ssh/sshd_config,将PasswordAuthentication改为no,ChallengeResponseAuthentication改为no,不过需要重启sshd(service sshd restart)后才能生效。

什么用户就在什么用户文件夹下的.ssh/里 文件夹权限700 文件权限600

拒绝**可能是**太长 

 

RSAAuthentication yes # 启用 RSA 认证 
PubkeyAuthentication yes # 启用公钥私钥配对认证方式
AuthorizedKeysFile .ssh/authorized_keys # 公钥文件路径
PermitRootLogin yes # 禁止root远程登录

相关文章:

  • 2021-11-23
  • 2021-11-13
  • 2021-12-23
  • 2021-05-13
  • 2021-11-02
  • 2021-12-14
  • 2021-12-01
猜你喜欢
  • 2021-12-04
  • 2022-01-09
  • 2019-12-02
  • 2022-01-09
  • 2021-04-08
  • 2021-08-09
  • 2021-09-13
相关资源
相似解决方案