数据永远都是一家互联网公司最重要的资源,那么,一般存储着数据的各种服务器就显得尤为重要,不仅仅需要注意最新系统补丁,也要设置高强度的密码,还需要配合防火墙,其它的手段还预防服务器落入它手。因此本文通过介绍一些常用的工具方法,希望大家都能学到,来让你的服务器更加安全一些吧。

在linux下,远程登录有两种方法:密码认证和密匙认证。密码认证是比较传统的认证,对于密码需要一定的强度来保障服务器不受入侵,但是随着服务器数量的增多,各种用户的增加,设置众多用户强密码也会给运维工作带来一定的工作负担。

密匙认证是一种比较新型的认证方式,公钥密码远程存储在主机上,专用密钥存储在本地,需要登录系统时,通过两者配对,认证成功即可登录系统,这种认证方式避免了被暴力破解的危险,同时只要保管好本地的专用密匙不被盗用,攻击者一般无法通过密匙认证的方法进入系统。因此,主机系统安全性大大提升,linux系统下也推荐此方法!

密匙认证公匙类型一般为RSA,DSA,大多数服务器支持DSA,少数服务器可能不支持RSA。

1.使用linux系统创建密匙

ssh-keygen -t rsa -b 4096

2.生成的私钥和公钥存储在~/.ssh/,以sshuser用户为例,将密匙放置该用户目录下

cp ~/.ssh/id_rsa.pub /home/sshuser/.ssh/authorized_keys

 

3.编辑/etc/ssh/sshd_config,修改或添加选项为下

RSAAuthentication yes
# 开启RSA认证
PubkeyAuthentication yes
# 开启密匙认证
AuthorizedKeysFile      .ssh/authorized_keys
# PublicKey文件路径,可修改名字,文件名字对应即可
Port 2996
# 修改默认端口为 2996
Protocol 2
# 开启只支持ssh2(协议)

4.重启sshd即可

service sshd restart

如发现修改端口导致的启动失败,可查阅http://blog.csdn.net/woshirongshaolin/article/details/50616033

5.使用下载软件,将id_rsa和id_rsa_pub两个文件下载至本地,以SecureCRT为例

点击确定,连接即可。

6.通过密匙成功后,可启用以下方法拒绝使用密码认证方式登录(!!!!密匙登录成功后,才可使用此方法!!!否则会导致登录不了系统!!!!)

PasswordAuthentication no
# 关闭密码认证(确认密匙认证成功后,再执行,否则可能导致登录不了系统!!!)

7.再以Xshell为例。完成后点击确定即可!

点击连接,即可不输入密码连接系统。

8.8.再以MobaXterm为例,完成后点击确定即可!!

完成,点击OK即可

本文简单介绍3中常用SSH工具,希望能够帮助大家!
学如逆水行舟,不进则退!!