配置SecureCRT密匙登录

1.创建密匙对

配置SecureCRT密匙登录_第1张图片


配置SecureCRT密匙登录_第2张图片


配置SecureCRT密匙登录_第3张图片

加密类型默认即可,next


配置SecureCRT密匙登录_第4张图片

设置密匙密码,不想设置就留空


配置SecureCRT密匙登录_第5张图片

设置密匙长度,默认即可


配置SecureCRT密匙登录_第6张图片

next



配置SecureCRT密匙登录_第7张图片

选择openssh格式保存密匙,密匙目录可以自定义可以默认,next


配置SecureCRT密匙登录_第8张图片

是否使用此密匙成为全局公匙,这个根据个人情况来,这里选择是



配置SecureCRT密匙登录_第9张图片

在保存目录下查看密匙文件,已经生成


2.上传公匙到服务器上

怎样上传这里就不赘述了


su - test   //切换到需要配置的用户

查看一下/home/test目录下有没有.ssh目录,没有的话手动建一个

mkdir .ssh

chmod 700 .ssh

cd .ssh

vi authorized_keys

chmod 600 authorized_keys


导入公匙文件

cat Identity.pub >> authorized_keys

service sshd restart


使用test帐号登录测试一下

配置SecureCRT密匙登录_第10张图片

取消password的勾选


配置SecureCRT密匙登录_第11张图片

编辑publickey属性


配置SecureCRT密匙登录_第12张图片

ok


配置SecureCRT密匙登录_第13张图片

登录成功!



但是,有时候单单选择密匙登录还是不够安全的,因为还可以通过密码登录,那么就需要禁止通过ssh密码登录


# vi /etc/ssh/sshd_config
PasswordAuthentication no //禁止使用基于口令认证的方式登陆
PubkeyAuthentication yes //允许使用基于密钥认证的方式登陆,这段我测试下来不用修改也是可以的,貌似默认就是yes
service sshd restart


使用root尝试密码登录

配置SecureCRT密匙登录_第14张图片


配置SecureCRT密匙登录_第15张图片

登录失败,说明设置已经生效!


总结:

如果需要配置高度安全性的ssh服务器,应该这样

一、禁止root通过ssh远程登录

二、禁止所有用户通过密码ssh登录方式,使用密匙方式ssh登录

三、控制sudo用户的范围,控制好用户权限

四、可以考虑更改ssh默认端口

五、经常使用last命令查看用户登录情况,查看/var/log/wtmp文件


注意:

如果把私匙公匙同时复制到其他pc上,也是可以使用的。

所以,给私匙设置保护短语是非常有必要的,只要没有保护短语,对方就用不了。

你可能感兴趣的:(Linux)