Centos 7 SSH鍵登録と暗号鍵の二重検証の詳細
一、まずcentosにログインして、ユーザーを切り替えて、パスワードなしでログインするユーザーに切り替えて、家のディレクトリに入ります。以下、rootを例にして、コマンド:
su root
cd ~
二、鍵を作成し、コマンド:ssh-keygen-t rsa、Yを押して完成する
三、流れに従って歩き終わったら~/.sshディレクトリの下(ユーザーがいるホームディレクトリの下の.sshディレクトリ)にid_が表示されます。rsa, id_rsa.pubファイル1つ目はプライベート鍵2つ目はパブリック鍵
四、SSHプロファイルの修正、コマンド:vim/etc/ssh/sshd_config
#rootアカウントのログインを無効にし、rootユーザーでログインしている場合はオンにします。
PermitRootLogin yes
#sshdにユーザーホームディレクトリまたは関連ファイルの権限データをチェックさせるかどうか、
#これは、使用者が重要なファイルの権限を誤って設定し、いくつかの問題を引き起こす可能性があることを懸念するためです。
例えば使用者の~ssh/権限設定が間違っている場合、特定の場合、ユーザーはログインできません。
StrictModes no
#version 2のみに対して、ユーザーがペアの鍵システムを使用してログイン動作を許可するかどうか。
自家製の公開鍵データはユーザホームディレクトリの下に置く.ssh/authorized_keys内
RSAAuthentication yes
PubkeyAuthentication yes
AuthorizedKeysFile .ssh/authorized_keys
証明書があれば、パスワードを無効にしてログインしましょう。安全が重要です。
PasswordAuthentication no
五、ステップ4でAuthorizedKeysFileの配置位置を指定したため.ssh/authorized_keys、だから公開鍵データidをrsa.pubをauthorized_に添付keysこのファイル内でなければなりません。コマンド:
cd ~/.ssh
cat id_ras.pub >> authorized_keys
SSHサービスを再起動し、コマンド:systemctl restart sshd.service
六、秘密鍵をダウンロードして、ここで私はrz/szツールを使って(あなたも他の方法を使うことができます)、システムのデフォルトはインストールしていません、先にインストールして、コマンド:yum-y install lrzsz
SecureCRT構成:オプション→セッションオプション→X/Y/Zmodem、アップロードとダウンロードのディレクトリを変更します。
ダウンロードを開始します。コマンド:
cd ~/.ssh
sz id_ras
その後、前に設定したダウンロードディレクトリを探して、秘密鍵をSecurtCRTにインポートします。方法:
オプション→セッションオプション→SSH 2、認証の欄で公開鍵をクリックします(前のパスワード登録が無効になっているので注意してください。パスワードの欄のチェックを外さなければなりません。そうしないとログインできません)。
七、以上のすべての配置が完成し、ネット上の他のチュートリアルを見て、各ファイルの権限の問題に注意しなければならないと言っています。
~/.ssh/ 700
.ssh/authorized_keys 644
.ssh/id_rsa 600は、現在追加するユーザーに属します。
八、サーバーをより安全にし、パスワードと証明書の二重認証を開き、まずSSHプロファイルを修正する。
vim /etc/ssh/sshd_config
PasswordAuthenticationをyesに変更
もう1つ:uthenticationMethods publickey,password
SSHサービスの再起動:systemctl restart sshd.service
SecureCRT構成:前に6ステップ目でパスワードを削除したので、それを再度呼び出さなければなりません。オプション→セッションオプション→SSH 2、パスワードの欄を呼び出せばいいです。
個人的な経験:構成が完了した後、現在のSecurtCRTの接続ウィンドウを閉じないでください。新しい接続を使用して、構成エラーを回避し、サーバにログインできないようにログインを試みることができます。