linux-ssh限制root登录和使用密钥登录服务器更安全
前言
大部分linux server版本,默认都使用ssh进行远程连接管理,所以保证ssh连接的安全很重要!

限制root的ssh登录
默认情况下,root是允许远程登录的,由于权限过大,所以一般使用的时候,应该使用普通用户进行登录,需要用到root权限能用sudo运行进授权。
修改sshd配置文件:
vim /etc/ssh/sshd_config
找到下面的内容,修改成no,然后重启sshd服务就可以了。
PermitRootLogin no #禁止root认证登录
客户端生成密钥
如果你使用的是linux桌面版本作为你的工作电脑的系统,安装好ssh之后,使用ssh-keygen创建密钥
运行命令后,不需要设置密码就直接回车就可以了。

分发公钥的服务器端:
ssh-copy-id [email protected]
输入sa的密码之后就可以添加公钥到sa用户的验证中,然后使用
进行登录。
使用密钥登录
默认情况下也是允许密码登录的,因为一开始,要先有密码才能登录设置密钥登录。
同样子是修改/etc/ssh/sshd_config,找到先面的内容
PasswordAuthentication no #禁止密码认证
RSAAuthentication yes #秘钥认证
PubkeyAuthentication yes
注意:在禁用密码登录前,记得先设置好密钥登录,再重启sshd服务。
总结
通过jumpserver远程登录服务,jumpserver服务器跟被管理服务器之间也都是使用key进行验证,这种方法方便,也比较安全,不需要记住一大堆的密码。
相关推荐
tosim 2020-06-24
returnspace 2020-06-21
projava 2020-11-14
WanKaShing 2020-11-12
airfish000 2020-09-11
tryfind 2020-09-14
yegen00 2020-09-10
kkaazz 2020-09-03
风语者 2020-09-02
BraveWangDev 2020-08-19
lichuanlong00 2020-08-15
gsl 2020-08-15
pandaphinex 2020-08-09
yhuihon 2020-08-09
CheNorton 2020-08-02
xiangqiao 2020-07-28
hpujsj 2020-07-26
hpujsj 2020-07-26