linux ssh常用配置密钥登录

发布时间:2024年01月23日

简介

SSH(Secure Shell)是一种加密网络协议,用于在不安全的网络中安全地传输数据。它可以提供远程登录和文件传输等功能。在 Linux 系统中,常用的 SSH 客户端是 OpenSSH,它可以通过命令行界面连接到远程主机,并在远程主机上执行命令。同时,OpenSSH 还提供了 scp 命令,用于在本地主机和远程主机之间传输文件。

安装

一般系统会自带ssh,不需要安装,systemclt status sshd

# centos发行版上安装 SSH
yum install openssh-server

# 要在 Ubuntu、Debian 或其他基于 Debian 的发行版上安装 SSH
apt install openssh-server

配置路径

SSH 的配置文件通常位于 /etc/ssh/sshd_config(SSH 服务器配置文件)和 ~/.ssh/config(SSH 客户端配置文件)

常用配置项

  • Port:指定SSH服务监听的端口,默认为22。可以通过修改此项增加安全性,使用非默认端口。
  • ListenAddress:指定SSH服务监听的网络地址。默认为0.0.0.0,表示监听所有网络接口。
  • Protocol:指定使用的SSH协议版本。默认为2,可以设置为1或2。一般建议使用协议版本2。
  • PermitRootLogin:允许或禁止root用户直接登录。建议禁止直接使用root登录,而使用其他普通用户登录后再切换为root。
  • PasswordAuthentication:允许或禁止使用密码进行身份验证。建议禁止密码登录,使用SSH密钥进行更安全的身份验证。
  • RSAAuthentication启用或禁用使用RSA算法进行用户身份验证。
  • PubkeyAuthentication启用或禁用使用公钥进行用户身份验证。
  • AllowUsers和DenyUsers:允许或拒绝特定用户登录SSH服务器。可以使用通配符。
  • AllowGroups和DenyGroups:允许或拒绝特定用户组登录SSH服务器。可以使用通配符。
  • MaxAuthTries:指定 SSH 登录的最大尝试次数,建议设置为 3-5 次。
  • UsePAM:启用或禁用Pluggable Authentication Modules(PAM)。默认启用,一般不建议禁用。
  • UseDNS:用于指定是否进行 DNS 反向解析。它控制是否在用户登录时尝试解析客户端的 IP 地址为主机名
  • Banner:指定SSH登录时显示的欢迎消息或法律通告的文件路径。
  • HostKey:指定 SSH 服务器使用的主机密钥文件路径。
  • X11Forwarding:启用或禁用X11转发。默认禁用。如果不需要图形界面,建议禁用。
  • PermitEmptyPasswords:允许或禁止空密码登录。默认禁用,建议保持禁用状态。
  • ClientAliveInterval和ClientAliveCountMax:用于保持SSH连接的活动状态。ClientAliveInterval指定服务器向客户端发送消息的时间间隔,ClientAliveCountMax指定服务器在断开连接之前尝试发送的次数。

配置root密码登录

# 允许root密码登陆
PermitRootLogin yes

?重启 SSH 服务:

[root@host .ssh]$ systemctl restart sshd

配置root密钥登录

1. 制作密钥对

在本地计算机上打开终端,使用以下命令生成SSH密钥对,上传公钥。

如果本地没有此命令,也可以在服务器上生成密钥对,下载私钥。

请确保妥善保管私钥,并不要共享或暴露给其他人,以确保系统的安全性。

[root@host ~]$ ssh-keygen  <== 建立密钥对
Generating public/private rsa key pair.
Enter file in which to save the key (/root/.ssh/id_rsa): <== 按 Enter
Created directory '/root/.ssh'.
Enter passphrase (empty for no passphrase): <== 输入密钥锁码,或直接按 Enter 留空
Enter same passphrase again: <== 再输入一遍密钥锁码
Your identification has been saved in /root/.ssh/id_rsa. <== 私钥
Your public key has been saved in /root/.ssh/id_rsa.pub. <== 公钥
The key fingerprint is:
0f:d3:e7:1a:1c:bd:5c:03:f1:19:f1:22:df:9b:cc:08 root@host

密钥锁码在使用私钥时必须输入,这样就可以保护私钥不被盗用。当然,也可以留空,实现无密码登录。

现在,在 root 用户的家目录中生成了一个 .ssh 的隐藏目录,内含两个密钥文件。id_rsa 为私钥,id_rsa.pub 为公钥。

2. 在服务器上安装公钥

# 在服务器上安装公钥
[root@host ~]$ cd .ssh
[root@host .ssh]$ cat id_rsa.pub >> authorized_keys

# 保证以下文件权限正确:
[root@host .ssh]$ chmod 600 authorized_keys
[root@host .ssh]$ chmod 700 ~/.ssh

3. 修改sshd配置

# 启用使用RSA算法进行用户身份验证
RSAAuthentication yes

# 启用使用公钥进行用户身份验证
PubkeyAuthentication yes

# 允许root用户直接登录
PermitRootLogin yes

# 禁用密码登录:
PasswordAuthentication no

4. 重启 SSH 服务:

[root@host .ssh]$ systemctl restart sshd

5. 在本地使用私钥进行登录

使用 WinSCP、SFTP、Xshell 等工具使用私钥文件 id_rsa 。载入你的私钥文件。如果你刚才设置了密钥锁码,这时则需要输入。


查看原文:linux ssh常用配置密钥登录

关注公众号 "字节航海家" 及时获取最新内容

文章来源:https://blog.csdn.net/l475378094/article/details/135771845
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。