Debian中用SSH密钥方式登录vps的过程

使用ssh登录vps一般都使用的是ip+端口,输入用户名和口令来登录

为了加强vps的安全性,采用公钥与私钥的方式来登录vps

具体的方法是:

在Linux远程服务器生成密钥:ssh-keygen -t rsa

然后回车就可以,

Generating public/private rsa key pair.

Enter file in which to save the key (/root/.ssh/id_rsa):                   //直接回车

Created directory '/root/.ssh'.

Enter passphrase (empty for no passphrase):                                    //输入密钥密码

Enter same passphrase again:                                                                 //重复密钥密码

Your identification has been saved in /root/.ssh/id_rsa.         //提示公钥和私钥已经存放在/root/.ssh/目录下

Your public key has been saved in /root/.ssh/id_rsa.pub.

The key fingerprint is:

15:23:a1:41:90:10:05:29:4c:d6:c0:11:61:13:23:dd root@localhost

The key's randomart image is:

+--[ RSA 2048]----+

|=&@Bo+o o.o      |

|=o=.E  o . o     |

| .    .   .      |

|         .       |

|        S        |

|                 |

|                 |

|                 |

|                 |

+-----------------+

 

然后下载生成的私钥id_rsa.然后在本地用puttygen工具生成putty的私钥ppk文件
同时把vps上生成的id_rsa.pub文件改名为authorized_keys
可以执行以下命令:
mv /root/.ssh/id_rsa.pub /root/.ssh/authorized_keys
然后修改下这个文件的权限为600
chmod 600 /root/.ssh/authorized_keys 
这样就完成了vps上的公钥的生成。
然后还需要对ssh进行相关的配置
修改/etc/ssh/sshd_config 文件,将RSAAuthentication 和 PubkeyAuthentication 后面的值都改成yes ,保存。
重启sshd服务,执行/etc/init.d/ssh restart。
下面是生成ppk的操作如图

选择转换

选择导入key,这个就是从vps上生成的id_rsa文件

输入你刚才设置的密码

然后选择另存为私钥key

 

使用ppk来登录

打开putty 输入ip 端口号 然后选择左侧的ssh选项

 

选择auth 然后选择刚才生成的ppk私钥key文件

点击browser来选择你电脑里生成的ppk文件

 

可以正常登录以后

最后需要把用口令登录关闭掉,只能使用密钥登录。
1、修改/etc/ssh/sshd_config 文件
将PasswordAuthentication yes 修改成 PasswordAuthentication no
2、重启sshd服务/etc/init.d/ssh restart

时间: 2024-09-28 16:01:29

Debian中用SSH密钥方式登录vps的过程的相关文章

CentOS中用SSH客户端软件登录到服务器

当服务器的 SSH服务正常运行后,我们完全可以从此在我们的自用 PC上用 SSHhttp://www.aliyun.com/zixun/aggregation/5218.html">客户端软件在局域网中登录到服务器,用这种方式完成服务器以后的配置和维护.不严格的说,这时服务器是不需要显示器和键盘的,因为绝大多数的配置工作都可在远端(局域网内)的客户端上操控. 这里,以简单易用的 SSH客户端软件之一 -- PuTTY为例,介绍从自用 PC上登录到服务器的方法. 转换来自服务器端的私钥为Pu

Linux系统中sftp配置之密钥方式登录

由于vsftp采用明文传输,用户名密码可通过抓包得到,为了安全性,需使用sftp,锁定目录且不允许sftp用户登到服务器.由于sftp使用的是ssh协议,需保证用户只能使用sftp,不能ssh到机器进行操作,且使用密钥登陆.不是22端口. 1. 创建sftp服务用户组,创建sftp服务根目录 groupadd sftp #此目录及上级目录的所有者必须为root,权限不高于755,此目录的组最好设定为sftp mkdir /data/sftp chown -R root:sftp /data/sf

Linux ssh密钥自动登录 专题

在开发中,经常需要从一台主机ssh登陆到另一台主机去,每次都需要输一次login/Password,很繁琐.使用密钥登陆就可以不用输入用户名和密码了 实现从主机A免密码登陆到主机B(即把主机A的pub密钥--公钥,添加到主机B的~/.ssh/authorized_keys文件中即可),需要以下几个步骤:1. 在主机A"~/.ssh/"目录下执行命令"ssh-keygen -t rsa"(生成过程中,一路回车),生成两个文件id_rsa和id_rsa_pub,这两个文

如何在 CentOS / RHEL 上设置 SSH 免密码登录

如何在 CentOS / RHEL 上设置 SSH 免密码登录 作为系统管理员,你计划在 Linux 上使用 OpenSSH,完成日常工作的自动化,比如文件传输.备份数据库转储文件到另一台服务器等.为实现该目标,你需要从主机 A 能自动登录到主机 B.自动登录也就是说,要在 shell 脚本中使用ssh,而无需要输入任何密码. 本文会告诉你怎样在 CentOS/RHEL 上设置 SSH 免密码登录.自动登录配置好以后,你可以通过它使用 SSH (Secure Shell)和安全复制 (SCP)来

如何在CentOS/RHEL上设置SSH免密码登录

作为系统管理员,你计划在 Linux 上使用 OpenSSH,完成日常工作的自动化,比如文件传输.备份数据库转储文件到另一台服务器等.为实现该目标,你需要从主机 A 能自动登录到主机 B.自动登录也就是说,要在 shell 脚本中使用ssh,而无需要输入任何密码. 本文会告诉你怎样在 CentOS/RHEL 上设置 SSH 免密码登录.自动登录配置好以后,你可以通过它使用 SSH (Secure Shell)和安全复制 (SCP)来移动文件. SSH 是开源的,是用于远程登录的最为可靠的网络协议

SSH密钥登录让Linux VPS/服务器更安全

  随着PHP越来越流行,Linux VPS/服务器的使用也越来越多,Linux的安全问题也需要日渐加强,如果你安装过DenyHosts并设置过邮件提醒,你每天可能会受到数封DenyHosts Report将前来破解SSH密码的IP加入/etc/hosts.deny. Linux SSH登录有两种: 1.使用密码验证登录 通常VPS或服务器开通后都是直接提供IP和root密码,使用这种方式就是通过密码方式登录.如果密码不够强壮,而且没有安装DenyHosts之类的防止SSH密码破解的软件,那么系

linux下SSH密钥登录VPS服务器的方法

linux的默认登录方式是账号和密码登陆,如果改成用密钥登陆的话会相对安全一些,但密钥登陆有利也有弊,想登陆VPS的话必须随身携带密钥文件,如果修改了默认root用户名还要修改相应的对应关系比较繁琐. 好了下面讲解如何用密钥登陆吧 准备工作: mkdir .ssh touch /root/.ssh/authorized_keys 1.创建一把锁和一把钥匙 运行:ssh-keygen -t rsa 三次回车 生成公钥id_rsa.pub和私匙id_rsa,默认存放在/root/.ssh/目录下 (

git使用ssh密钥和https两种认证方式汇总(转)

在版本库的SSH方式和HTTPS方式是不同的,具体来说就是url信息的不同,但是,实际的认证机制也是不同的.当建立了本机密钥之后,使用ssh方式实际上是不需要再次认证的,而https则每次需要输入密码 .<Help.GitHub - SSH key passphrases>里也说了用SSH更方便更安全,不需要去输入长长的密码. 我去看了下repo目录下的.git/config,果然,我的url是HTTPS形式. 1 2 3 [remote "origin"] fetch =

linux中ssh密钥登录失败解决办法

今天我在设置ssh密钥登录的时候,发现这个奇怪的情况,我将我的id_rsa.pub密钥内容拷贝到远程linux主机的A用户的.ssh下的authorized_keys(这个文件我手动建立的)下,但是再次登录时,发现还需要输入密码,额?这不科学!然后我查看了一下远程linux主机的sshd日志 /var/log/secure 发现了如下日志输出内容: Authentication refused: bad ownership or modes for file /home/sysadmin/.ss