加入收藏 | 设为首页 | 会员中心 | 我要投稿 PHP编程网 - 钦州站长网 (https://www.0777zz.com/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 服务器 > 搭建环境 > Linux > 正文

开通Linux密钥认证登录安全操作手册(Xshell)

发布时间:2022-10-26 11:08:09 所属栏目:Linux 来源:
导读:  1. 开通服务器允许密钥认证参数

  (1)使用root用户,打开配置文件sshd_config

  vim /etc/ssh/sshd_config

  (2)修改配置文件如下内容修改,完成后保存退出.

  # 修改默认端口,将22
  1. 开通服务器允许密钥认证参数
 
  (1)使用root用户,打开配置文件sshd_config
 
  vim /etc/ssh/sshd_config
 
  (2)修改配置文件如下内容修改,完成后保存退出.
 
  # 修改默认端口,将22端口修改为其他端口
 
  Port 8122
 
  # 允许密钥认证修改为yes
 
  PubkeyAuthentication yes
 
  (3)重启sshd服务(root用户操作)
 
  service sshd restart
 
  2. 方式一:通过服务器配置密钥方式2.1. 生成密钥(包括:公钥私钥)
 
  登录应用用户weblogic在 $HOME路径执行以下命令:
 
  ssh-keygen -t ecdsa
 
  (建议在[默认确认地方]输入密钥安全密码)
 
  备注:以上会得到私钥:id_ecdsa文件,公钥文件id_ecdsa.pub
 
  其中私钥用于访问登录使用,公钥放置服务器用于开启认证使用。
 
  2.2. 配置公钥authorized_keys
 
  (1)在$HOME目录下执行以下命令确认是否有 authorized_keys 文件
 
  ls ~/.ssh/authorized_keys
 
  (2)# 如果没有 authorized_keys, 执行如下命令(若有执行下一步)
 
  mv ~/.ssh/id_ecdsa.pub ~/.ssh/authorized_keys
 
  执行完成后,确认下authorized_keys文件是否存在,并且有KEY
 
  cat ~/.ssh/authorized_keys
 
  linux认证失败_linux认证_linux 安装配置免费radius认证
 
  (3)# 如果有 authorized_keys, 执行如下命令
 
  cat >> ~/.ssh/authorized_keys < ~/.ssh/id_ecdsa.pub
 
  2.3. 修改密钥文件权限
 
  执行:cd ~/.ssh/ 到目录~/.ssh/ 下,执行以下文件赋权:
 
  chmod 600 authorized_keys
 
  chmod 600 id_ecdsa
 
  2.4. 确认应用用户及密钥目录权限
 
  (1) 应用用户权限目录为 755权限
 
  (2) .ssh目录权限为 700 权限
 
  若非以上文件权限,密钥后续将不生效。
 
  2.5. 本地私钥准备
 
  将私钥id_ecdsa到下载本地机器,确保下载到本机的权限也为600(拥有者只读)
 
  id_ecdsa
 
  2.6. 本地认证登录
 
  在私钥保存地方
 
  通过windows命令窗口cmd,执行以下命令登录(非工具类)
 
  ssh user@IP -p Port -i id_ecdsa
 
  其中:user-应用用户名linux认证,IP为服务器IP,Port为启用ssh使用端口,id_ecdsa为私钥。
 
  2.7. 注意事项
 
  (1)认证失败,可以查看认证失败日志文件
 
  若有问题,可以查看:/var/log/ secure 文件日志,查看具体出错原因。
 
  (2)服务器下载的私钥id_ecdsa文件存放位置必须是cmd命令路径能够执行访问路径,否则将提示,密钥不存在。
 
  3. 方式二:通过xshell生成密钥方式3.1. 生成密钥(包括:公钥私钥)
 
  选择密钥生产参数
 
  3.2. 保持私钥
 
  点击“导出”,导出为私钥文件,用来打开刚才的公钥。请妥善保管,也可以用于发给共享方一起使用私钥。
 
  3.3. 配置服务器公钥authorized_key
 
  放置公钥(Public Key)到服务器~/.ssh/authorized_key文件中
 
  3.4. 配置xshell登录信息
 
  3.5. 特别说明:支持多个密钥认证
 
  密钥认证支持多人生产不同的密钥认证,只需要按照步骤3.1生成密钥à3.2保持私钥à3.3配置服务器公钥authorized_key文件,一个authorized_key可以支持多个密钥认证,如下所示:
 
  4. 开启系统安全认证其他参数
 
  完成密钥认证登录之后,开启更强安全控制,特别是:禁止使用密码登录系统参数等。
 
  (1)使用root用户,打开配置文件sshd_config
 
  vim /etc/ssh/sshd_config
 
  (2)修改文件中以下配置新:
 
  # 禁止空密码用户登录
 
  PermitEmptyPasswords no
 
  # 允许密码错误次数
 
  MaxAuthTries 3
 
  # 禁止使用密码登录系统(建议密钥认证配置完成后修改)
 
  PasswordAuthentication no
 
  # 登录时,用户必须在1分钟内输入正确密码,否则断开连接
 
  LoginGraceTime 60
 
  # 禁止 root 用户登录
 
  PermitRootLogin no
 
  # 允许新建用户登录user1 user2
 
  AllowUsers user1 user2
 
  # 禁止使用密码登录系统
 
  PasswordAuthentication no
 
  (3)重启sshd服务(root用户操作)
 
  service sshd restart.
 

(编辑:PHP编程网 - 钦州站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!