龙空技术网

linux-ssh限制root登录和使用密钥登录服务器更安全

linux运维菜 474

前言:

而今小伙伴们对“ssh秘钥登录安全吗”大致比较看重,大家都需要分析一些“ssh秘钥登录安全吗”的相关内容。那么小编同时在网络上网罗了一些有关“ssh秘钥登录安全吗””的相关文章,希望兄弟们能喜欢,同学们一起来学习一下吧!

前言

大部分linux server版本,默认都使用ssh进行远程连接管理,所以保证ssh连接的安全很重要!

限制root的ssh登录

默认情况下,root是允许远程登录的,由于权限过大,所以一般使用的时候,应该使用普通用户进行登录,需要用到root权限能用sudo运行进授权。

修改sshd配置文件:

vim /etc/ssh/sshd_config

找到下面的内容,修改成no,然后重启sshd服务就可以了。

PermitRootLogin no #禁止root认证登录

客户端生成密钥

如果你使用的是linux桌面版本作为你的工作电脑的系统,安装好ssh之后,使用ssh-keygen创建密钥

运行命令后,不需要设置密码就直接回车就可以了。

分发公钥的服务器端:

ssh-copy-id sa@192.168.22.2

输入sa的密码之后就可以添加公钥到sa用户的验证中,然后使用

ssh sa@192.168.22.2

进行登录。

使用密钥登录

默认情况下也是允许密码登录的,因为一开始,要先有密码才能登录设置密钥登录。

同样子是修改/etc/ssh/sshd_config,找到先面的内容

PasswordAuthentication no #禁止密码认证

RSAAuthentication yes #秘钥认证

PubkeyAuthentication yes

注意:在禁用密码登录前,记得先设置好密钥登录,再重启sshd服务。

总结

通过jumpserver远程登录服务,jumpserver服务器跟被管理服务器之间也都是使用key进行验证,这种方法方便,也比较安全,不需要记住一大堆的密码。

标签: #ssh秘钥登录安全吗