centos怎么配置ssh免密码,第1张

#环境说明

客户机:Mac OS X

服务器:CentOS 65

客户端:OpenSSH,OS X及大多数Linux都内置了OpenSSH’ssh -v’命令可以查看版本

#大致流程

1在客户机创建一对密钥文件,包括公钥文件(~/ssh/id_rsapub),私钥文件(~/ssh/id_rsa)

2把公钥放到服务器上(~/ssh/authorized_keys),在使用ssh登录时,ssh程序会发送私钥去和服务器上的公钥做匹配。如果匹配成功就可以自动登录了。

#客户机配置

1查看~/ssh文件夹,若已经存在有公钥文件(id_rsapub),私钥文件(id_rsa),则可以跳过客户端配置

2生成密钥文件

$ ssh-keygen

然后一路回车

然后~/ssh下会生成id_rsapub和id_rsa, 其中id_rsa文件起到唯一标识你的客户机的作用

注意:不要改这两个文件的文件名,ssh登陆时会读取id_rsa文件

#服务器配置

1修改sshd配置文件(/etc/ssh/sshd_config)

找到以下内容,并去掉注释符”#“

=========================

  RSAAuthentication yes

  PubkeyAuthentication yes

  AuthorizedKeysFile ssh/authorized_keys

=========================

2配置authorized_keys文件

若’~/ssh/authorized_keys’不存在,则建立ssh文件夹和authorized_keys文件

将上文中客户机id_rsapub的内容拷贝到authorized_keys中

PS:可以在客户机中执行命令来拷贝:

cat ~/ssh/id_rsapub | ssh user@host “cat - >> ~/ssh/authorized_keys”

注意:

1) ssh目录的权限必须是700

2) ssh/authorized_keys文件权限必须是600

3重启sshd

$ /etc/initd/sshd restart

#测试

客户机执行:ssh -v user@host (-v 调试模式)

会显示一些登陆信息

若登陆失败,或者仍然要输入密码,可以在服务器查看日志文件:/var/log/secure

若登陆成功,则以后就可以用’ssh user@host’ 直接登陆了,不用输入密码

centos7 dvd镜像自带ssh服务,但是一路配置下来发现没有/ssh文件夹,需要注意

环境为刚完成安装的崭新centos7

存疑 因为我并没有找到这个文件夹。即使不做这一步也能成功连接ssh

以下是服务器免密码登录,我并没有做,而且与网上其他方法不同,现在这贴出来

服务器免密码登录

将公钥粘贴其中

esc 后输入 :wq 保存退出

完成服务器免密码登录配置

原作者网址 https://cloudtencentcom/developer/article/1383216

打开命令行界面或者虚拟终端

使用root账号,执行chkconfig sshd on就能实现需求。

补充部分,chkconfig 可以控制服务是否开机启动,遇到其他服务也可以使用这个命令。

而为了节省成本或提高性能,不少人的独机和 VPS,都是基于 unmanaged 的裸机,一切都要自己 DIY。这时候,安全策略的实施,就犹为重要。下面这篇文章,我以 CentOS 为例,简单地总结一下如何配置 SSH 安全访问。Linux SSH 安全策略一:关闭无关端口 网络上被攻陷的大多数主机,是黑客用扫描工具大范围进行扫描而被瞄准上的。所以,为了避免被扫描到,除了必要的端口,例如 Web、FTP、SSH 等,其他的都应关闭。值得一提的是,我强烈建议关闭 icmp 端口,并设置规则,丢弃 icmp 包。这样别人 Ping 不到你的服务器,威胁就自然减小大半了。丢弃 icmp 包可在 iptables 中, 加入下面这样一条: -A INPUT -p icmp -j DROPLinux SSH 安全策略二:更改 SSH 端口 默认的 SSH 端口是 22。强烈建议改成 10000 以上。这样别人扫描到端口的机率也大大下降。修改方法:# 编辑 /etc/ssh/ssh_config vi /etc/ssh/ssh_config # 在 Host 下 ,加入新的 Port 值。以 18439 为例(下同): Port 22 Port 18439 # 编辑 /etc/ssh/sshd_config vi /etc/ssh/sshd_config #加入新的 Port 值 Port 22 Port 18439 # 保存后,重启 SSH 服务: service sshd restart 这里我设置了两个端口,主要是为了防止修改出错导致 SSH 再也登不上。更改你的 SSH 客户端(例如:Putty)的连接端口,测试连接,如果新端口能连接成功,则再编辑上面两个文件,删除 Port 22 的配置。如果连接失败,而用 Port 22 连接后再重新配置。 端口设置成功后,注意同时应该从 iptables 中, 删除22端口,添加新配置的 18439,并重启 iptables。 如果SSH 登录密码是弱密码,应该设置一个复杂的密码。Google Blog 上有一篇强调密码安全的文章:Does your password pass the testLinux SSH 安全策略三:限制 IP 登录 如果你能以固定 IP 方式连接你的服务器,那么,你可以设置只允许某个特定的 IP 登录服务器。例如我是通过自己的 *** 登录到服务器。设置如下: # 编辑 /etc/hostsallowvi /etc/hostsallow# 例如只允许 123456789 登录sshd:123456789Linux SSH 安全策略四: 使用证书登录 SSH 相对于使用密码登录来说,使用证书更为安全。自来水冲咖啡有写过一篇详细的教程,征得其同意,转载如下:为CentOS配置SSH证书登录验证 帮公司网管远程检测一下邮件服务器,一台CentOS 51,使用OpenSSH远程管理。检查安全日志时,发现这几天几乎每天都有一堆IP过来猜密码。看来得修改一下登录验证方式,改为证书验证为好。 为防万一,临时启了个VNC,免得没配置完,一高兴顺手重启了sshd就麻烦了。(后来发现是多余的,只要事先开个putty别关闭就行了) 以下是简单的操作步骤:1)先添加一个维护账号:msa 2)然后su - msa 3)ssh-keygen -t rsa 指定密钥路径和输入口令之后,即在/home/msa/ssh/中生成公钥和私钥:id_rsa id_rsapub 4)cat id_rsapub >> authorized_keys 至于为什么要生成这个文件,因为sshd_config里面写的就是这个。然后chmod 400 authorized_keys,稍微保护一下。 5)用psftp把把id_rsa拉回本地,然后把服务器上的id_rsa和id_rsapub干掉 6)配置/etc/ssh/sshd_config Protocol 2 ServerKeyBits 1024 PermitRootLogin no #禁止root登录而已,与本文无关,加上安全些 #以下三行没什么要改的,把默认的#注释去掉就行了 RSAAuthentication yes PubkeyAuthentication yes AuthorizedKeysFile ssh/authorized_keys PasswordAuthentication no PermitEmptyPasswords no 7)重启sshd /sbin/service sshd restart 8)转换证书格式,迁就一下putty 运行puttygen,转换id_rsa为putty的ppk证书文件 9)配置putty登录在connection--SSH--Auth中,点击Browse,选择刚刚转换好的证书。然后在connection-Data填写一下auto login username,例如我的是msa 在session中填写服务器的IP地址,高兴的话可以save一下 10)解决一点小麻烦做到这一步的时候,很可能会空欢喜一场,此时就兴冲冲的登录,没准登不进去: No supported authentication methods available 这时可以修改一下sshd_config,把 PasswordAuthentication no临时改为: PasswordAuthentication yes 并重启sshd 这样可以登录成功,退出登录后,再重新把PasswordAuthentication的值改为no,重启sshd。以后登录就会正常的询问你密钥文件的密码了,答对了就能高高兴兴的登进去。 至于psftp命令,加上个-i参数,指定证书文件路径就行了。 如果你是远程操作服务器修改上述配置,切记每一步都应慎重,不可出错。如果配置错误,导致 SSH 连接不上,那就杯具了。 基本上,按上述四点配置好后,Linux 下的 SSH 访问,是比较安全的了。

无论是Centos64系统的虚拟电脑还是服务器,始终感觉直接在命令行中操作不方便;比如全选、复制、粘贴、翻页等等。比如服务器就需要在机房给服务器接上显示器、键盘才操作感觉更麻烦。所以就可借助SSH(安全外壳协议)远程操作和管理系统,不仅方便而且安全可靠。

下面由小河给大家分享:如何开启Centos64系统的SSH服务。

CentOS64

putty (windows下SSH远程访问工具)

登录Centos64系统。

◆示例:使用root用户登录。

注:若为非root用户登录,输入执行某些命权限不够时需加sudo。

查看SSH是否安装。

◆输入命令:rpm -qa | grep ssh

注:若没安装SSH则可输入:yum install openssh-server安装。

启动SSH服务。

◆输入命令:service sshd restart 重启SSH服务。

命令:service sshd start 启动服务 | 命令:service sshd stop 停止服务

重启后可输入:netstat -antp | grep sshd 查看是否启动22端口(可略)。

如何设置SSH服务为开机启动?

◆输入命令:chkconfig sshd on 即可。

注:若是chkconfig sshd off则禁止SSH开机启动。

5

远程访问连接Centos64系统。

◆Windows下使用:putty、SecureCRT可远程连接SSH服务。

◆Linux下直接使用命令:ssh ip(如:ssh 192168111)。

开启ssh服务需要root权限,先用root账户登陆

先检查有没有安装ssh服务:rpm -qa | grep ssh

如果没有安装ssh服务就安装 : yum install openssh-server

安装好后在ssh配置文件里进行配置 : vim /etc/ssh/sshd_config

修改完后用 /bin/systemctl start sshdservice 开启ssh服务,这个命令没有回显

开启后用 ps -e | grep sshd 检查一下ssh服务是否开启

再用netstat -an | grep 22检查一下22端口是否开启

将ssh服务添加到自启动列表中:systemctl enable sshdservice

DABAN RP主题是一个优秀的主题,极致后台体验,无插件,集成会员系统
网站模板库 » centos怎么配置ssh免密码

0条评论

发表评论

提供最优质的资源集合

立即查看 了解详情