基于Xshell使用密钥方式连接远程主机

基于Xshell使用密钥方式连接远程主机,具体内容如下

连接远程主机,就验证身份而言,一般有两种方式,一种是通过用户密码;另一种通过公钥的方式(Public Key)。

图1、xshell支持验证登录用户的方式

下面就使用Public Key的方式来实现连接,通过工具ssh-kengen生成密钥对。

注意:操作之前需要ping通本机和目的主机(如果ping不通,可能的原因是防火墙、SELinux没关闭,或者网关设置有问题等)

使用XShell,这里使用的是XShell manager 5,目的主机为CentOS6,将需要连接的远程主机称为目的主机。

目的主机安装ssh服务端,并开启

[root@node1 ~]$ yum install -y openssh-server   # 安装openssh服务端
[root@node1 ~]$ yum install -y openssh-clients  #安装openssh客户端,可以不安装
[root@node1 ~]$ service sshd start     # 临时开启sshd服务
[root@node1 ~]$ chkconfig sshd on      # 永久开启sshd服务,服务器重启也生效
[root@node1 ~]$service sshd status     # 查看sshd服务运行状态
openssh-daemon (pid 1384) 正在运行...  # 显示正在运行

生成ssh密钥对(包括私钥和公钥)

[root@node1 ~]$ (umask 0077; ssh-keygen)  # 生成ssh密钥对,并将权限设置为600
Generating public/private rsa key pair.
Enter file in which to save the key (/root/.ssh/id_rsa): # 回车
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
Your identification has been saved in /root/.ssh/id_rsa.
Your public key has been saved in /root/.ssh/id_rsa.pub.
The key fingerprint is:
fd:72:10:50:a6:7d:83:c7:93:d2:26:3d:12:0e:38:2f root@node1
The key's randomart image is:
+--[ RSA 2048]----+
|  .o.+  |
|  o B * . |
|  o. O % |
|  E .. O + |
|  .S o  |
|   o  |
|   . o |
|   o  |
|     |
+-----------------+
[root@node1 ~]$ cd .ssh/
[root@node1 .ssh]$ ll # 查看密钥/公钥对信息,权限都为600
总用量 8
-rw-------. 1 root root 1675 5月 21 14:26 id_rsa     # 私钥
-rw-------. 1 root root 392 5月 21 14:26 id_rsa.pub # 公钥
[root@node1 .ssh]$

修改sshd连接配置文件vim /etc/ssh/sshd_config

PasswordAuthentication no  # 不允许密码验证登录
PubkeyAuthentication yes   # 允许公钥验证登录
AuthorizedKeysFile .ssh/id_rsa.pub # 指定公钥文件路径

将ssh密钥对导出到本机,建议创建一个目录专用放置密钥对

#]sz id_rsa
#]sz id_rsa.pub

重载sshd服务

[root@node1 .ssh]$ service sshd reload
重新载入 sshd:      [确定]

使用XShell连接

ssh root@IP

图2、选择密钥文件

图3、导入私钥并确定

注意:点击确定之后还要重新连接一次

图4、连接成功

客户端使用私钥去验证,而远程主机使用公钥验证。

以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持我们。

(0)

相关推荐

  • 确保Linux VPS及服务器更加安全之Xshell设置密钥登录

    随着我们网站及项目的需要,以及VPS主机/服务器的成本不断的降低,越来越多的站长用户将会选择VPS或者服务器作为我们的建站环境,但是对于用户来说基础的操作大部分都来自网上的教程,比如用SSH软件登陆之后然后就学着教程安装面板.一键包,然后就去搭建网站.我们经常有提到对于使用VPS的时候,所有的安全都需要我们自己来承担和维护,保持一定周期的备份数据是应该的,但也需要注意以及确保账户和系统的安全. 即便我们的项目没有招惹到其他同行或者故意想来破坏的,但是全球范围之内还是有玩家用软件在扫描所有的机器,

  • VMware10.0.7安装centos6.3,连接xshell

    第一步安装VMware,没什么值得注意的地方,不断下一步即可.我安装的是VMware10.0.7.VMware有个很好的功能--快照,它能把你虚拟机当前的状态记录下来,当配置错误,或者出现什么自己无法解决的问题的时候,能迅速还原当时的状态,绝对是学习linux的好帮手. 第二步就是安装centos.http://www.jb51.net/os/151814.html 我没有按照他设置网络配置. 1)查看ip状况: [root@localhost ~]# ifconfig 2)发现没有开启网卡,编

  • 基于Xshell使用密钥方式连接远程主机

    基于Xshell使用密钥方式连接远程主机,具体内容如下 连接远程主机,就验证身份而言,一般有两种方式,一种是通过用户密码:另一种通过公钥的方式(Public Key). 图1.xshell支持验证登录用户的方式 下面就使用Public Key的方式来实现连接,通过工具ssh-kengen生成密钥对. 注意:操作之前需要ping通本机和目的主机(如果ping不通,可能的原因是防火墙.SELinux没关闭,或者网关设置有问题等) 使用XShell,这里使用的是XShell manager 5,目的主

  • Linux 下sftp配置之密钥方式登录详解

    Linux下sftp配置之密钥方式登录 由于vsftp采用明文传输,用户名密码可通过抓包得到,为了安全性,需使用sftp,锁定目录且不允许sftp用户登到服务器.由于sftp使用的是ssh协议,需保证用户只能使用sftp,不能ssh到机器进行操作,且使用密钥登陆.不是22端口. 1. 创建sftp服务用户组,创建sftp服务根目录 groupadd sftp #此目录及上级目录的所有者必须为root,权限不高于755,此目录的组最好设定为sftp mkdir /data/sftp chown -

  • 基于原生js运动方式关键点的总结(推荐)

    主要方法:定时器的运用 setInterval(funnction(){},30); 为了避免最后时刻速度即将停止时的误差,可以采用下面的方法: if(iSpeed<1)//速度足够小的时候,让速度直接为0,避免速度的波动 { iSpeed = 0; } 绝对值的运用(主要运用于弹性运动等速度有正负的情况): Math.abs(2.5)// 2 弹性运动和摩擦力的组合: iSpeed+=(iTarget-obj.offsetLeft)/5; iSpeed*=0.7; 模拟摩擦力: iSpeed*

  • oracle11g 通过修改配置文件方式连接远程数据库的方法

    通过修改数据库配置文件的方式连接远程数据库(每个人安装的位置不同,找到自己的位置)我的数据库位置:D:\app\ZhangYQ\product\11.2.0\dbhome_1\NETWORK\ADMIN\ 修改目录下tnsnames.ora 文件中的配置即可. 根据自己的服务器地址加入以下代码: ORA10 = (DESCRIPTION = (ADDRESS_LIST = (ADDRESS = (PROTOCOL = TCP)(HOST = 121.52.216.217)(PORT = 1521

  • centos7上编译安装php7以php-fpm方式连接apache

    好几个月之间其实已经配置过LAMP LNMP等等一些配置,以前配置都是按照晚上抄的,基本都能配置出来,现重头学想自己配置下,但是发现好多配置都忘了 ,中间踩了几个坑,记录下,也更彻底的学习下..... ./configure --prefix=/usr/local/php7 --enable-fpm 以fpm模式安装,这个还可以改成 --with-apxs2=PATH模式,两者只能取其一 --enable-so --with-config-file-path=/etc 只能配置文件位置 --wi

  • 基于Nginx实现访问控制、连接限制

    前言 Nginx自带的模块支持对并发请求数进行限制, 还有对请求来源进行限制.可以用来防止DDOS攻击. 阅读本文须知道nginx的配置文件结构和语法. 1. 默认配置语法 nginx.conf作为主配置文件 include /etc/nginx/conf.d/*.conf读到这会把该目录的.conf也读进来 1.1 全局性的和服务级别的 user 设置使用用户 worker_processes 进行增大并发连接数的处理 跟cpu保持一致 八核设置八个 error_log nginx的错误日志

  • springsecurity基于token的认证方式

    目录 前言 基于token的表单登录 基于token的短信验证码登录 基于token的社交登录 简化的OAuth的授权改造 标准的OAuth授权改造 关于用户的绑定 之前的社交登录绑定用户 自定义providerSignUtils 总结 前言 上一篇博客简析了一下spring security oauth中生成AccessToken的源码,目的就是为了方便我们将原有的表单登录,短信登录以及社交登录的认证方法,都改造成基于AccessToken的认证方式 基于token的表单登录 在简析了spri

  • Spring IOC容器的Bean管理基于注解属性注入方式

    目录 基于注解方式进行属性注入 一.@Autowired 1. 添加对象注解 2. 在service中注入dao对象 3. 创建测试函数测试效果 二.@Qualifier 三.@Resource 1. 替代 @Autowired 2. 替换 @Qualifier 四.@Value 基于注解方式进行属性注入 涉及到 4 个注解 @Autowired:根据属性类型,进行自动装配 @Qualifier:根据属性名称进行注入,跟 @Autowired 一起使用 @Resource:既可以根据类型注入,也

  • VM12中CentOS7以NAT的方式连接网络的方法

    为了学习ActiveMQ的集群部署,就在电脑上安装了VM,在里面装了3个CentOS7系统.可是在选择用哪种方式联网时,费了太大的劲,实在麻烦,本来在此之前是有做过的,可是忘了到底怎么配置的了.刚开始选择了桥接,就在网上找了各种文章去看,去试着配置,可是怎么弄都不行,一直存在宿主机可以ping通虚拟机可以虚拟机ping不同宿主机和虚拟机不能上网的问题,弄了很久都没解决问题,也不知道问题出在哪里.索性就换成了NAT的方式来做,功夫不负有心人,不一会的时间就搞定了,看来做事情之前选择处理方式也是非常

随机推荐