时隔半年的时间,俺又回来了,有了空闲时间,打算将服务器上的所有服务都转移到群晖上,现在服务都已经转移完成了,中间非常坎坷,各种问题不断出现,在这里真的非常不建议把复杂的服务部署在群晖上,安安静静让群晖当个NAS就好 HL (29).png

群晖的系统虽然时基于linux的,但是群晖对linux做了大量的定制内容(阉割),导致部署复杂服务时会出现各种各样的问题,令人非常头疼 HL (17).png ,环境变量缺失、基础软件版本过低导致不兼容服务、、、、,不行了,不能再回忆了,太可怕了。

最近发现网上对linux ssh私钥配置的教程笔记内容比较杂乱,索性自己梳理一下通用的ssh私钥配置方法(多数linux发行版均适用),为什么要配置ssh私钥登陆呢,问的非常好!俺也是个小白,在使用linux服务器一段时间后,就遇到了有人暴力破解ssh密码,嗯,没错,暴力破解,为ssh配置私钥登陆就是为了解决这个问题,接下载,咱们开始吧!


一、ssh私钥配置大体流程

1.本地生成私钥和公钥
2.上传公钥到服务器
3.修改ssh配置文件
4.重启ssh服务


二、具体步骤

1.本地生成私钥和公钥

  • 右键win图标,打开Powershell

1.png

  • 输入以下命令,按回车(username为你想设置的用户名)
ssh-keygen -t rsa -C username

2.png

  • 冒号后面填写公钥私钥文件的输出目录,如果不想输出到指定目录,直接按下回车,公钥和私钥就会储存到括号中的目录中,这里我就直接按回车了。

3.png

  • 重复输入两次私钥用的密码(输入密码时光标不动时正常的),生成公钥和私钥文件

4.png

  • 来到公钥私钥文件生成目录,我们看到公钥和私钥文件已经生成,id_rsa是私钥文件,id_rsa.pub是公钥文件

5.png


2.上传公钥到服务器

  • win本打开用记事本打开公钥文件,并复制其中的内容

6.png

  • ssh到服务器,将公钥文件的内容复制到/root/.ssh/authorized_keys中
  • 没有这个文件或者文件夹的话可以自行创建,如果authorized_keys文件中已有公钥内容,必须将其全部清空才可以将自己刚生成的公钥复制进去

7.png

  • 更改文件及文件夹权限
chmod 755 /root
chmod 700 /root/.ssh
chmod 600 /root/.ssh/authorized_keys

8.png


3.修改ssh配置文件

vi cd /etc/ssh/sshd_config
  • 在sshd_config中修改以下内容(没有的话直接复制就行),并保存
RSAAuthentication yes
PubkeyAuthentication yes
AuthorizedKeysFile /root/.ssh/authorized_keys    #公钥的存放位置
PasswordAuthentication no


4.重启ssh服务,或者重启服务器即可

  • 接下来你就可是使用私钥+密码远程登陆服务器啦
  • 如果私钥需要转换成pem格式的话可以在Powershell中用以下命令对私钥进行转换即可
ssh-keygen -p -m PEM -f 私钥路径
最后编辑:2023年01月04日 ©著作权归作者所有

发一条友善的评论吧 ╯▽╰

HL (1).pngHL (2).pngHL (3).pngHL (4).pngHL (5).pngHL (6).pngHL (7).pngHL (8).pngHL (9).pngHL (10).pngHL (11).pngHL (12).pngHL (13).pngHL (14).pngHL (15).pngHL (16).pngHL (17).pngHL (18).pngHL (19).pngHL (20).pngHL (21).pngHL (22).pngHL (23).pngHL (24).pngHL (25).pngHL (26).pngHL (27).pngHL (28).pngHL (29).pngHL (30).pngHL (31).pngHL (32).pngHL (33).pngHL (34).pngHL (35).pngHL (36).pngHL (37).pngHL (38).pngHL (39).pngHL (40).pngHL (41).pngHL (42).pngHL (43).pngHL (44).pngHL (45).pngHL (46).pngHL (47).pngHL (48).pngHL (49).pngHL (50).pngHL (51).pngHL (52).pngHL (53).pngHL (54).pngHL (55).pngHL (56).pngHL (57).pngHL (58).pngHL (59).pngHL (60).pngHL (61).pngHL (62).pngHL (63).pngHL (64).pngHL (65).pngHM (1).pngHM (2).pngHM (3).pngHM (4).pngHM (5).pngHM (6).pngHM (7).pngHM (8).pngHM (9).pngHM (10).pngHM (11).pngHM (12).pngHM (13).pngHM (14).pngHM (15).pngHM (16).pngTV (1).pngTV (2).pngTV (3).pngTV (4).pngTV (5).pngTV (6).pngTV (7).pngTV (8).pngTV (9).pngTV (10).pngTV (11).pngTV (12).pngTV (13).pngTV (14).pngTV (15).pngTV (16).pngTV (17).pngTV (18).pngTV (19).pngTV (20).pngTV (21).pngTV (22).pngTV (23).pngTV (24).pngTV (25).pngTV (26).pngTV (27).pngTV (28).pngTV (29).pngTV (30).pngTV (31).pngTV (32).pngTV (33).pngTV (34).pngTV (35).pngTV (36).pngTV (37).pngTV (38).pngTV (39).pngTV (40).pngTV (41).pngTV (42).pngTV (43).pngTV (44).pngTV (45).pngTV (46).pngTV (47).pngTV (48).pngTV (49).pngTV (50).png