如何才能安全的管理远程主机,通过什么方式才能最大化的减少安全隐患呢?接下来我们为大家介绍一种利用Xshell软件通过秘钥认证的方式登录管理的远程服务器。 首先下载软件—Xshell 5安装(Free for Home/School)即可。下载安装完成后,我们打开软件在菜单栏中选择工具(T)下拉菜单选中新建用户秘钥生成向导(W)。
SSH协议中DSA和RSA的加密算法都是可以使用的,我们这里使用秘钥类型为RSA,修改秘钥长度为1024位,这样不管选择的SSH协议为SSH1或是SSH2都是可以使用的。
选择好之后点击下一步即可。
等待生成密钥对,再下一步。
这里的密钥名称是可以任意填写的。密钥密码为选填项,填写后就是密钥加密码多重认证,更加的安全。然后再下一步。
公钥格式按默认的即可(SSH2-OpenSSH).点击保存为文件。将文件另存为指定目录下即可。保存后会即可弹出用户密钥窗口,你会发现刚才咱们生成的密钥已经被自动导入了。
选中该密钥,我们可对其进行一些操作,如果需要备份的,可以点击导出即可。这里咱们先选择关闭。
本地的密钥已经生成好了,那么我们接下来需要对管理的远程服务器进行一些设置,使之生效即可。 登录远程管理的服务器,将刚才生成密钥上传到服务器,这里我们使用lrzsz命令,直接从本地拖拽到Xshell的对话框中即可。 查看自己使用的用户目录下是否有.ssh目录,如果有有则可以直接进入此目录再拖拽,如果则需要先创建此目录。并将上传的密钥文件 mv 为:authorized_keys,后chomd 600 #mkdir -p /root/.ssh #mv /root/id_rsa_1024_Ecloud /root/.ssh/authorized_keys #chmod 600 /root/.ssh/authorized_keys 然后我们需要修改下 sshd_config 的配置文件。 #vi /etc/ssh/sshd_config PubkeyAuthentication yes //将后面修改为yes AuthorizedKeysFile .ssh/authorized_keys //后面键入上传密钥的绝对路径 RSAAuthentication yes //允许RSA密钥 PasswordAuthentication no //禁掉密码验证登录。如果启用,RSA认证登录就没有意义了 修改后保存退出,并重启sshd服务。
至此服务端已经设置好了,咱们再来修改下Xshell的用户验证方式即可。
选址连接方式为 Public-Key 浏览选中刚才咱们生成到本地的密钥。 密码这栏,填写之前生成密钥的时候设置密码,如果没有设置则不需填写。