生命不息
折腾不止

为CentOS配置SSH证书登录验证

最近玩 vps 多了,天天被扫描,密码如果太复杂自己输的又累,老是被破解也不是办法,想想还是用证书登录比较安全。所以还是用证书感觉安全些

以下是简单的操作步骤:
————————–
1 )先添加一个维护账号: msa

2 )然后 su – msa

3 ) ssh-keygen -t rsa
指定密钥路径和输入口令之后,即在 /home/msa/.ssh/ 中生成公钥和私钥: id_rsa id_rsa.pub

cat id_rsa.pub >> authorized_keys

至于为什么要生成这个文件,因为 sshd_config 里面写的就是这个。
然后 chmod 400 authorized_keys ,稍微保护一下。

5 )用 psftp 把把 id_rsa 拉回本地,然后把服务器上的 id_rsa 和 id_rsa.pub 干掉

6 )配置 /etc/ssh/sshd_config

Protocol 2
ServerKeyBits 1024

# 以下三行没什么要改的,把默认的 # 注释去掉就行了 
RSAAuthentication yes
PubkeyAuthentication yes
AuthorizedKeysFile    .ssh/authorized_keys
PasswordAuthentication no
PermitEmptyPasswords no

7 )重启 sshd

service sshd restart

8 )转换证书格式,迁就一下 putty
运行 puttygen ,转换 id_rsa 为 putty 的 ppk 证书文件

9 )配置 putty 登录
在 connection – SSH – Auth 中,点击 Browse, 选择刚刚转换好的证书。
然后在 connection-Data 填写一下 auto login username ,例如我的是 msa
在 session 中填写服务器的 IP 地址,高兴的话可以 save 一下

10 )解决一点小麻烦
做到这一步的时候,很可能会空欢喜一场,此时就兴冲冲的登录,没准登不进去:
No supported authentication methods available

这时可以修改一下 sshd_config ,把
PasswordAuthentication no 临时改为:
PasswordAuthentication yes 并重启 sshd

这样可以登录成功,退出登录后,再重新把 PasswordAuthentication 的值改为 no ,重启 sshd ,以后登录就会正常的询问你密钥文件的密码了,答对了就能高高兴兴的登进去。

(Update 2010-4-30: 今天在 RHEL5.1 上配 sshd 又遇到这个问题,这个歪招不再管用了,折腾了一会,找到办法,将 sshd_config 中 StrictModes yes 改成 StrictModes no 就能登录了 )

至于 psftp 命令,加上个 -i 参数,指定证书文件路径就行了。

附记:

因为上次帮别人检查安全时,在一台 Linux 服务器中发现 /bin 下的命令很多都被病毒感染,一运行就是段错误。所以这次配置之前,先使用 avscan 和 avast 把服务器查了一遍,攘外必先安内嘛!

顺便提醒一下不小心看到这篇日记的各位,千万不要相信什么 Linux 服务器不怕病毒之类的鬼话!一样会中毒成为别人的肉鸡。

 

赞(0)
未经允许不得转载:91云(91yun.co) » 为CentOS配置SSH证书登录验证

留言 抢沙发

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址