月度归档:2018年02月

linux以密钥登录系统

本次列次全部是xxx,服务端执行权限为root

#本地电脑生成公钥和私钥文件
ssh-keygen -t rsa -C “xxx@email.com” -f “xxxx”

#登录服务器
groupadd xxx
useradd xxx -g xxx
passwd xxx

mkdir -p /home/xxx/.ssh
touch /home/xxx/.ssh/authorized_keys

cd /home/xxx/.ssh/
#写入公钥
vi test

cat test >> /home/xxx/.ssh/authorized_keys

#设置权限
chown -R 0700 /home/xxx/.ssh
chown -R 0644 /home/xxx/.ssh/authorized_keys
chown -R xxx:xxx /home/xxx

#开启SELinux时,还需要执行(root用户把/home改成/root)
restorecon -R -v /home

#设置服务端用户免密码登录
vi /etc/ssh/sshd_config

#禁用root账户登录,如果是用root用户登录请开启
PermitRootLogin no

#是否让 sshd 去检查用户家目录或相关档案的权限数据,
#这是为了担心使用者将某些重要档案的权限设错,可能会导致一些问题所致。
#例如使用者的 ~.ssh/ 权限设错时,某些特殊情况下会不许用户登入
StrictModes no

#是否允许用户自行使用成对的密钥系统进行登入行为,仅针对 version 2。
#至于自制的公钥数据就放置于用户家目录下的 .ssh/authorized_keys 内
RSAAuthentication yes
PubkeyAuthentication yes
AuthorizedKeysFile .ssh/authorized_keys

#有了证书登录了,就禁用密码登录吧,安全要紧
PasswordAuthentication no

#重起ssh服务
systemctl restart sshd.service

#本地mac 远程登录
ssh -i /local/.ssh/mqzhang xxx@ip