您现在的位置: 主页 > 历史文化 > 正文

LINUX SSH 密钥认证上岸设备

2020-04-17 01:36  来源:原创   字号:T | T

  给公司阿里云的ECS设备SSH认证,中间碰到一些后果,主如果概念不很清晰。ECS效劳器OS 是CENTOS 7 自带OPENSSH效劳

  netstat -ntlp | grep 22? 便可以看到 22端口? 和效劳SSHD?

  SSHD效劳的设备文件在/etc/ssh/sshd_config。

  先讲下认证过程

  通俗先在客户端上生成密钥,我在windows 上生成,天然是我的任务电脑上。

  应用Bitvise client客户端对象,login->User keypair manager->Generate New... 按钮

  开启生成密钥界面:

  Slot是槽位号,这个只限于该对象应用。

  Algorithm是加密算法,默许是RSA.其余下拉框可以选择DSA 等加密算法。

  Size:加密后长度。

  Passphrase:短语,在上岸的时分输入下短语

  Comment: 备注,说明这个是阿谁对象生成的。

  基本上短语和备注都清空。

  生成完了后 我们要把密钥导出来,选择Export.... 按钮

  先导出公钥,而且选择OPENSSH FORMAT格局?

  导出后,我们把它上传到LINUX效劳器上。比如说MYSQL这个用户

  我们应用XSHELL 对象链接LINUX效劳,而且应用XFTP对象把公钥上传到/home/mysql 目次中。

  固然条件你的MYSQL用户可以正常上岸!

  USER=mysql

  PUBKEY=mysql_pc_public_key

  mkdir ? ? /home/$USER/.ssh

  chmod 700 /home/$USER/.ssh

  touch ? ? /home/$USER/.ssh/authorized_keys

  chmod 750 /home/$USER/.ssh/authorized_keys

  cat ? ? ? /home/$USER/$PUBKEY >> /home/$USER/.ssh/authorized_keys

  在linux效劳器上应用mysql用户运转下面的脚本。

  我们在用户下面新建个.ssh 隐蔽目次 和寄存公钥的文件。

  然后切换到ROOT用户下 VIM /etc/ssh/sshd_config

  留心 很多参数都被注解了,注解其实不表现有效,只是它是有效的,而且应用了默许值。默许值就在注解外面!

  第一个参数

  ? ? ?AuthorizedKeysFile?:寄存该用户可以用来登录的 RSA/DSA 公钥。?该指令中可以应用以下依据连接时的实践状况停止展开的符号:? ? ? ? ? ? ?%% 表现'%'、%h 表现用户的主目次、%u 表现该用户的用户名。?经过扩大以后的值必须要么是相对门路,要么是相干于用户主目次的相对门路。? 默许值是".ssh/authorized_keys"。

  AuthorizedKeysFile指导公钥文件名,固然你可以随便更改。

  PasswordAuthentication? ? ?默许开启的 所以假设我们应用公钥的话,这里设置为NO

  Port端口 假设网管没有限制端口的话,你可以更改其余端口,比如38端口。

  PubkeyAuthentication 这个是被注解的,我们 echo "PubkeyAuthentication? yes " >> /etc/ssh/sshd_config 方法添加到设备文件前面。

本文相关新闻推荐: