【保姆级】配置linux服务器使用证书登录,不用再每个服务器记不同的密码了,安全还省心
当我们的服务器多了之后记住密码就会特别麻烦,设置成一样的密码又不安全,有没有一种办法可以解决呢答案是肯定的,我们可以为不同的服务器配置同一个证书登录,这样就可以一把钥匙走天下了,安全还省心
一、生成证书和私钥在客户端电脑上使用ssh-keygen命令生成证书和私钥。在终端中输入以下命令:ssh-keygen -t rsa -b 2048其中-t rsa表示使用RSA算法生成证书,-b 2048表示生成2048位长度的证书。生成证书时,需要输入文件名和密码等信息,可以直接按回车键使用默认值。执行完以上命令后,会在~/.ssh目录下生成id_rsa和id_rsa.pub两个文件,其中id_rsa为私钥文件,id_rsa.pub为证书文件。将证书文件复制到服务器上。
二、配置服务器在服务器上需要进行如下操作:创建.ssh目录在用户的主目录下创建.ssh目录,并设置其权限为700。(我解释下,什么是用户主目录,比如你想用root账户登录,那么用户主目录就是/root,执行 cd /root 进入的那个目录)mkdir ~/.ssh
chmod 700 ~/.ssh添加证书将客户端生成的证书文件id_rsa.pub的内容添加到服务器的authorized_keys文件中。cat id_rsa.pub >> ~/.ssh/authorized_keys修改文件权限设置authorized_keys文件的权限为600。chmod 600 ~/.ssh/authorized_keys修改sshd配置修改sshd_config文件,启用证书登录。sudo vi /etc/ssh/sshd_config找到以下两行配置:
#RSAAuthentication yes
#PubkeyAuthentication yes将注释去掉,并将yes改为no,即修改为:
RSAAuthentication no
PubkeyAuthentication yes然后找到以下行配置:
#AuthorizedKeysFile .ssh/authorized_keys将注释去掉,并确保该行配置与以下相同:
AuthorizedKeysFile .ssh/authorized_keys保存并退出文件。重启sshd服务执行以下命令重启sshd服务。sudo systemctl restart sshd三、使用证书登录在客户端电脑上执行以下命令使用证书登录到服务器。ssh -i ~/.ssh/id_rsa username@server_ip其中,-i选项指定使用的证书文件,username为服务器上的用户名,server_ip为服务器的IP地址或域名。如果证书和私钥的文件名不是默认的id_rsa和id_rsa.pub,需要使用-i选项指定证书和私钥文件的路径。ssh -i /path/to/private_key username@server_ip当然也可以用xshell或者putty配置证书去登录
牛逼,很实用,学习了 牛逼,很实用,学习了 顶一个{:5_132:}
页:
[1]