為您提供行業(yè)資訊、活動(dòng)公告、產(chǎn)品發(fā)布,匯聚最前沿流行的云計算技術(shù)
centos8怎么設置ssh密鑰?我們登錄Linux服務(wù)器SSH賬戶(hù)都是用什么辦法登錄的?我相信很多人都跟我一樣,服務(wù)器生成的或者設置的ROOT密碼,然后通過(guò)SSH遠程工具進(jìn)行連接,一般都是通過(guò)端口對接的密碼登錄的。比如搬瓦工相對還安全一些,他的22端口默認是不用的,而是使用的是隨機的五個(gè)數字的端口。目前,最流行的兩種SSH身份驗證機制是基于密碼的身份驗證和基于公鑰的身份驗證。使用SSH密鑰通常比傳統的密碼身份驗證更安全和方便。
實(shí)際上,如果我們能用ssh密鑰登錄,相對比密碼登錄安全很多的。在這篇文章中介紹了如何在 CentOS 8 系統上生成 SSH 密鑰。 我們還將向展示如何設置基于 SSH 密鑰的身份驗證并在不輸入密碼的情況下連接到遠程 Linux 服務(wù)器,我們不要覺(jué)得不輸入密碼不安全,實(shí)際上我們只要對接的密鑰,一般人是沒(méi)有我們本地的密鑰文件的。
執行以下ls命令查看key文件是否存在:
ls -l ~/.ssh/id_*.pub
如果命令的輸出返回類(lèi)似 No such file or directory, or no matching found 的內容,則表示用戶(hù)沒(méi)有 SSH 密鑰,我們可以開(kāi)始繼續下一步并生成 SSH 密鑰對。
如果我們有 SSH 密鑰對,我們可以使用這些密鑰或備份舊密鑰并生成新密鑰。要使用我們的電子郵件地址作為注釋生成新的 4096 位 SSH 密鑰對,請運行:
ssh-keygen -t rsa -b 4096 -C “your_email@cnbanwagong.com”
系統將提示您指定文件名:
Enter file in which to save the key (/home/yourusername/.ssh/id_rsa):
回車(chē)按 Enter 接受默認文件位置和文件名。接下來(lái),系統會(huì )要求我們輸入安全密碼。 是否要使用密碼,由我們自己決定。 密碼短語(yǔ)將增加額外的安全層。 如果我們不想使用密碼,只需按 Enter。
Enter passphrase (empty for no passphrase):
整個(gè)交互看起來(lái)是這樣的:
我們我們需要驗證生成了新的 SSH 密鑰對,請鍵入:
ls ~/.ssh/id_*
返回值:
/home/yourusername/.ssh/id_rsa /home/yourusername/.ssh/id_rsa.pub
就是這樣。我們已在 CentOS 客戶(hù)端計算機上成功生成了 SSH 密鑰對。
既然生成了 SSH 密鑰對,下一步就是將公鑰復制到我們要管理的服務(wù)器上。
將公鑰復制到遠程服務(wù)器的最簡(jiǎn)單且推薦的方法是使用 ssh-copy-id 實(shí)用程序。 在我們的本地機器終端類(lèi)型上:
ssh-copy-id remote_username@server_ip_address
該命令將要求我們輸入 remote_username 密碼:
remote_username@server_ip_address’s password:
一旦用戶(hù)通過(guò)身份驗證,公鑰文件(~/.ssh/id_rsa.pub)的內容將附加到遠程用戶(hù)的 ~/.ssh/authorized_keys 文件中,并關(guān)閉連接。
Number of key(s) added: 1
Now try logging into the machine, with: “ssh ‘username@server_ip_address'”
and check to make sure that only the key(s) you wanted were added.
如果我們的本地計算機上沒(méi)有 ssh-copy-id,請使用以下命令復制公鑰:
cat ~/.ssh/id_rsa.pub | ssh remote_username@server_ip_address “mkdir -p ~/.ssh && chmod 700 ~/.ssh && cat >> ~/.ssh/authorized_keys && chmod 600 ~/.ssh/authorized_keys”
完成上述步驟后,我們可以能夠登錄遠程服務(wù)器而不會(huì )提示輸入密碼。 要驗證它,請嘗試通過(guò) SSH 登錄到您的服務(wù)器:
ssh remote_username@server_ip_address
如果我們沒(méi)有為私鑰設置密碼,需要立即登錄。 否則,您將被要求輸入密碼。
要為遠程服務(wù)器添加額外的安全層,我們可以禁用 SSH 密碼身份驗證。在繼續之前,請確保您可以在沒(méi)有密碼的情況下以具有 sudo 權限的用戶(hù)身份登錄到您的服務(wù)器。
請按照以下步驟禁用 SSH 密碼驗證:
1、登錄到您的遠程服務(wù)器:
ssh sudo_user@server_ip_address
2、使用文本編輯器打開(kāi) SSH 配置文件 /etc/ssh/sshd_config :
sudo nano /etc/ssh/sshd_config
3、搜索以下指令并修改如下:
vi /etc/ssh/sshd_config
編輯文件。
PasswordAuthentication no
ChallengeResponseAuthentication no
UsePAM no
4、完成后保存文件并通過(guò)鍵入以下內容重新啟動(dòng) SSH 服務(wù):
sudo systemctl restart ssh
此時(shí),基于密碼的身份驗證被禁用。
最后:這里我們已經(jīng)演示到如何生成新的 SSH 密鑰對并設置基于 SSH 密鑰的身份驗證。我們可以使用相同的密鑰來(lái)管理多個(gè)遠程服務(wù)器。 預計我們可以設置如何禁用 SSH 密碼身份驗證并向服務(wù)器添加額外的安全層。 默認情況下,SSH 偵聽(tīng)端口 22。一般我們都會(huì )修改默認端口的。
更多資訊:更多資訊
本站發(fā)布的【centos8設置ssh密鑰實(shí)現ssh密鑰遠程登錄命令教程】?jì)热荩▓D片、視頻和文字)以原創(chuàng )、轉載和分享為主,文章觀(guān)點(diǎn)不代表本網(wǎng)站立場(chǎng)
如果涉及侵權請盡快告知,我們將會(huì )在第一時(shí)間立刻刪除涉嫌侵權內容,本站原創(chuàng )內容未經(jīng)允許不得轉載,或轉載時(shí)需注明出處。
Copyright ? 2009-2024 56dr.com. All Rights Reserved. 特網(wǎng)科技 版權所有 珠海市特網(wǎng)科技有限公司 粵ICP備16109289號
域名注冊服務(wù)機構:阿里云計算有限公司(萬(wàn)網(wǎng)) 域名服務(wù)機構:煙臺帝思普網(wǎng)絡(luò )科技有限公司(DNSPod) CDN服務(wù):阿里云計算有限公司 百度云 中國互聯(lián)網(wǎng)舉報中心 增值電信業(yè)務(wù)經(jīng)營(yíng)許可證B2
建議您使用Chrome、Firefox、Edge、IE10及以上版本和360等主流瀏覽器瀏覽本網(wǎng)站