常用的几款SSH工具通过密匙认证连接远程主机

来源:互联网 发布:安乡论坛网络问政 编辑:程序博客网 时间:2024/05/09 14:48

数据永远都是一家互联网公司最重要的资源,那么,一般存储着数据的各种服务器就显得尤为重要,不仅仅需要注意最新系统补丁,也要设置高强度的密码,还需要配合防火墙,其它的手段还预防服务器落入它手。因此本文通过介绍一些常用的工具方法,希望大家都能学到,来让你的服务器更加安全一些吧。


在linux下,远程登录有两种方法:密码认证和密匙认证。密码认证是比较传统的认证,对于密码需要一定的强度来保障服务器不受入侵,但是随着服务器数量的增多,各种用户的增加,设置众多用户强密码也会给运维工作带来一定的工作负担。

密匙认证是一种比较新型的认证方式,公钥密码远程存储在主机上,专用密钥存储在本地,需要登录系统时,通过两者配对,认证成功即可登录系统,这种认证方式避免了被暴力破解的危险,同时只要保管好本地的专用密匙不被盗用,攻击者一般无法通过密匙认证的方法进入系统。因此,主机系统安全性大大提升,linux系统下也推荐此方法!

密匙认证公匙类型一般为RSA,DSA,大多数服务器支持DSA,少数服务器可能不支持RSA。

1.使用linux系统创建密匙

ssh-keygen -t rsa -b 4096

2.生成的私钥和公钥存储在~/.ssh/,以sshuser用户为例,将密匙放置该用户目录下

cp ~/.ssh/id_rsa.pub /home/sshuser/.ssh/authorized_keys

3.编辑/etc/ssh/sshd_config,修改或添加选项为下

RSAAuthentication yes# 开启RSA认证PubkeyAuthentication yes# 开启密匙认证AuthorizedKeysFile      .ssh/authorized_keys# PublicKey文件路径,可修改名字,文件名字对应即可Port 2996# 修改默认端口为 2996Protocol 2# 开启只支持ssh2(协议)

4.重启sshd即可

service sshd restart
如发现修改端口导致的启动失败,可查阅http://blog.csdn.net/woshirongshaolin/article/details/50616033

5.使用下载软件,将id_rsa和id_rsa_pub两个文件下载至本地,以SecureCRT为例




点击确定,连接即可。


6.通过密匙成功后,可启用以下方法拒绝使用密码认证方式登录(!!!!密匙登录成功后,才可使用此方法!!!否则会导致登录不了系统!!!!)

PasswordAuthentication no# 关闭密码认证(确认密匙认证成功后,再执行,否则可能导致登录不了系统!!!)

7.再以Xshell为例。完成后点击确定即可!




点击连接,即可不输入密码连接系统。


8.8.再以MobaXterm为例,完成后点击确定即可!!



完成,点击OK即可



本文简单介绍3中常用SSH工具,希望能够帮助大家!
学如逆水行舟,不进则退!!