如何在 cubietruck centos上的 SSH 使用 Putty 免密碼登入

PUTTY默认不支持记住密码,修改版的还是不要用,好在SSH支持证书登陆,我也问了生产环境下的朋友,他们登陆SSH也是用证书.
这里介绍的不是双Linux环境下的SSH证书登陆,而是Windows下用Putty证书登陆至你的Linux服务器/VPS.
目前我用的是Putty中文版,来自GoogleCode的项目:/p/puttycn/
1.用PuTTY SSH 密钥生成工具puttygen.exe生成密钥.
生成的密钥类型和位数按照默认的就OK,SSH-2 RSA,1024位
生成密钥时你需要在空白区域移动鼠标,以便产生随机数据
点击保存私钥(可以不设置密码保护),不要生成公钥,因为PUTTY生成的公钥OpenSSH无法使用.
2.SSH密码方式登入远端Linux服务器/VPS,创建.ssh/authorized_keys.
vim ~/.ssh/authorized_keys
将puttygen.exe生成的公钥内容粘贴至~/.ssh/authorized_keys.
注:公钥内容就在显示的公钥(P)由OpenSSH认可: 这行字符下面.
至于为什么文件名是authorized_keys,可以在/etc/ssh/sshd_config中找到下面两行
#PubkeyAuthentication yes#AuthorizedKeysFile .ssh/authorized_keys
3.用SSH证书登陆你的Linux服务器/VPS
Putty&会话:将服务器IP填好
Putty&连接&数据:填好自动登陆用户名
Putty&连接&SSH&认证:选择认证私钥文件
回到Putty&会话:保存的会话,填个名称保存下吧,下次直接双击名称就可以登录了,赶紧登录吧.
4.为了安全你需要取消SSH的密码认证方式.
vim /etc/ssh/sshd_config
添加下面这行
PasswordAuthentication no
重启SSH服务
service sshd restart
管理的多个VPS,这下省心了.不过注意保存好你的私钥文件哦.
参考知识库
* 以上用户言论只代表其个人观点,不代表CSDN网站的观点或立场
访问:258371次
积分:3476
积分:3476
排名:第8233名
原创:57篇
转载:258篇
评论:12条
(1)(1)(1)(2)(7)(1)(8)(2)(2)(3)(1)(2)(4)(21)(2)(2)(2)(7)(21)(27)(13)(1)(3)(8)(1)(2)(7)(17)(11)(15)(1)(1)(4)(10)(21)(82)(1)f8900123 的BLOG
用户名:f8900123
文章数:49
访问量:13748
注册日期:
阅读量:5863
阅读量:12276
阅读量:408477
阅读量:1096706
51CTO推荐博文
& 作为一名运维人员登录服务器这个动作,比我们吃饭喝水的频率要来得高。一般来说没人整天在机房管理着公司服务器的吧,机房这个地方为了咱们的健康生活能少呆还是尽量少呆吧,毕竟辐射这东西是积累伤。& 我们通常是通过终端远程控制服务器进行着管理工作,早先的终端是通过telnet协议传输来完成远程登录的。可是telnet协议在网上是明文传输的,随便在数据包经过的地方装个抓包工具一抓就能够获取到你服务器的账号密码。现在搞网络安全测评的评估的一条重要标准就是看你网络设备跟服务器里面的telnet服务关掉没。& 为了解决telnet协议不安全的缺陷,ssh这个协议应运而生它通过对传输的数据进行加密从而保证通信的安全。& ssh的全称是Secure Shell是个应用层协议,默认使用tcp 22号端口。ssh只是种协议,它的实现必须要由应用程序完成,linux下通常服务端是OpenSSH。在windows下面的终端我们通常用Xshell、SecureCRT、Putty等。& 我们用终端登录服务器的过程是这样的,首先用户发送一条消息给服务端----服务端收到消息把自己的公钥发送给用户---用户把自己的账号密码用服务端发来的公钥加密发送给服务端----服务端收到消息后用自己的私钥解密验证,验证成功同意用户登录。& 但是这有个问题,如果中间有人恶意截获了登录请求,然后他冒充服务器把自己的公钥发给用户,再冒充客户端发登录请求给真正的服务器,这样一来攻击者就获得了服务端的公钥。然后当用户把自己的账号密码通过假服务端的公钥加密之后发给假服务端,假服务器就用自己的私钥解密,攻击者又获得了用户的账号密码,接下来攻击者再把获得的用户账号密码用真服务器的公钥加密发给真正的服务器就可以成功登陆...这种手托两端的攻击方式就是著名的“中间人攻击”。& 对于ssh1这种攻击已经构成了严重的威胁,ssh2对这方面有了较大的改进。具体来说,在某个ssh建立之初,如果一个客户端收到一个未知服务器的公钥,OpenSSH会列出警告信息,并询问是添加该公钥还是放弃链接。如果是则把该服务器的公钥添加至客户端本地数据库,下次登录时就会自动找到这台服务器的公钥,就无需去网上获取了。&&&& 接下我们就可以输入用户名密码登录了。假如我们管理公司100台服务器,某个时刻需要同时登陆这100台服务器,难道我们要一台一台的输账号密码登录么?这里就要用到ssh的密钥认证了。& 具体实现方法为我们在客户端用非对称加密算法生成一对密钥,然后把公钥上传到服务器你要登录的那个用户名下面,当我们要登录的时候客户端随即抓取一段字符用自己的私钥加密传送给服务器,服务器收到之后如果可以用公钥解密那么身份认证成功。& 实现步骤如下:1.先在服务端用ssh-keygen -t rsa 生成一对密钥(由于OpenSSH对putty生成的密钥支持不大好,只能用服务端生成了)中间会要求为私钥加个密码,每次访问私钥的时候输入私钥密码,这里直接按回车不加密,生成成功后执行命名的用户家目录下的.ssh文件夹下会有2个文件:id_rsa id_rsa_pub&&& 2.把id_rsa_pub里面的内容追加到,需要免密码登录的用户家目录下的.ssh文件夹中的authorized_keys中。&3.把私钥文件复制到本地,用putty密钥生成器转换id_rsa同样不设密码点生成4.修改/etc/ssh/sshd_config文件,找到图中2行去掉注释保存退出,执行service sshd restart重启sshd服务5.在putty的ssh选项-认证那一行选择私钥的路径,在数据那里填上自动登录用户名就可以实现自动登录了效果如下:我这里使用的root账号登录,在实际服务器管理中,root账号是不允许通过远程终端直接登录的。如果要实现多台主机验证同一个私钥登录只需要把公钥复制到其他服务器相应账号的目录下即可。本文出自 “” 博客,请务必保留此出处
了这篇文章
类别:┆阅读(0)┆评论(0)限制 CubieTruck 上的 WordPress 管理者以 HTTPS SSL 登入
上一篇文章我們提到了可以限制某些資料夾必須採用 HTTPS 加密協定登入,這一篇我們談談 WordPress 部落格如何限制管理者登入必須採用 HTTPS SSL 加密協定,因為管理者必須輸入密碼登入。之所以不採用上一篇的方法原因是,WordPress 是一個部落格,大部分時間都是別人訪問,沒有登入顯示密碼的問題,犯不著規定每個人都必須採用 HTTPS SSL 加密協定,而且加密解密也是需要效能的。所以我們只限制管理者登入時,才採用 HTTPS SSL 加密協定。
這一部分,WordPress 套件已經幫我們想好了,所以直接修改 /var/www/wordpress/wp-config.php (路徑可能依需求而不同)這個檔案。文件是說先找到 /* That’s all, stop editing! Happy blogging. */ 這一行,然後在這一行上面添加後面兩行,但是我的 wp-config.php 是繁體版的,找不到這一行,所以我就在前面添加下面兩行敘述。我試過加在檔案後面不起作用,必須增加到最開頭的地方。
define('FORCE_SSL_ADMIN', true);
define('FORCE_SSL_LOGIN', true);
改完之後不需要重啟 apache 服務,直接使用就可以了,你可以發現瀏覽器左上角的位址欄已經由 HTTP 協議自動改為 HTTPS SSL加密協定了。
另外一提的是,因為可能不是所有的元件都會採用 HTTPS SSL加密協定,例如,某一張圖片是寫死用 HTTP 協議,所以在 IE 瀏覽器上可能會出現一些警告訊息,提醒你不是全部元件都是 HTTPS SSL加密的,而 Chrome 會在左上角出現一個黃色三角形提醒你,只有全部是綠色的才代表這一整個網頁都是走 HTTPS SSL 加密協議。电脑教程子分类

我要回帖

更多关于 cubietruck 刷机 的文章

 

随机推荐