CentOS远程及密钥

CentOS远程连接与密钥认证教程

[toc] CentOS远程及密钥

1.9 使用PuTTY远程连接Linux

==快照的用法==

在做Putty配置前,介绍快照的用法。快照可以作为系统的备份,在做练习和测试时经常使用,一旦发现异常或者错误后,可以使用快照回复测试前的状态。如图: mark

  • 使用PUTTY之前,在官网下载最新的版本,在百度搜索PUTTY,请认准官网,官网的好处是软件可以有选择行的避开商业收费版本,另外版本比较全,可以下载的完整的资源,推荐

mark

  • 进入官网后,选择putty.zip 它打包了上述的所有exe,是完整版本,选择 32位,注意64位也是可以兼容使用的。

mark

  • 下面阐述下PUTTY的设置
  1. 双击打开Putty,出现如下界面,输入IP地址和命名,IP地址不知道的话,在虚拟机Centos系统输入指令,可以查到IP
#ifconfig

mark

  1. 对视窗window设置,为了方便查看历史代码,在视窗中设置浏览数为2000

mark

  1. 显示Appearance里面需要设置字体和大小,请参考下图设置

mark

  1. Translation设置

mark

  • 点击Session,点击save,点击open

mark

成功登入界面如下:

mark

1.10 ++使用xshell连接Linux++

  • 使用Xshell时,设定方法和PUTTY类似,新建一个Sessions

mark

  • 命名和输入IP

mark

  • 输入root和密码

mark

  • 延长激活时间,是为了保证Xshell不用掉线后重连

mark

  • 对Xshell里面的粘贴快捷键设置,定义鼠标右击为粘贴快捷键。

    mark

mark

  • 对比PUTTY,Xshell有多窗口和水平竖直排列窗口等功能。

mark

mark

1.11 PuTTY密钥认证

  • 打开PUTTY,发现窗口字体较小,可以重新调整,Load需要更改的Session,进入Appearance中,修改字体,如下图。修改完后记得save.

mark

mark 字体变大

mark

  • 使用PuTTYgen,设置密钥,点击生成,注意移动鼠标,否则生产密钥过程非常慢

mark

mark

  • 密钥生产后有Public Key和Private Key两种,可以分别命名和保存,保存自己指定的文件夹下,增加安全性,
  • 注意后续在putty窗口里添加的是private key 文件

mark

  • 复制Public key,同时需要在系统中创建相应文件和权限
[root@localhost ~]# mkdir /root/.ssh
[root@localhost ~]# chmod 700 /root/.ssh

  • 编辑和复制相关密钥,vi打开后,“i”,复制刚才的Public key,“Esc”,输入“:wq”,保存并退出
[root@localhost ~]# vi /root/.ssh/authorized_keys
  • 关闭防火墙,重启虚拟机 init 6
[root@localhost ~]# setenforce 0
  • 打开Putty,设置private key的导入路径,记得在session下save保存,然后点击open

mark

1.12 xshell密钥认证

  • 打开Xshell后,选择"Tools"后选择“New User Key Wizard” mark

  • 输入账号密码

mark

点击下一步,复制下Public Key

mark

  • 复制Public key,同时需要在系统中创建相应文件和权限,这时候我们有的是Putty的登入界面,输入以下代码
[root@localhost ~]# mkdir /root/.ssh
[root@localhost ~]# chmod 700 /root/.ssh

  • 编辑和复制相关密钥,vi打开后,“i”,复制刚才的Public key,“Esc”,输入“:wq”,保存并退出(在复制Key之前,有上节内容中PUTTY的key,可以再key前加入#,这样Putty的key就失效了,然后右击复制)
[root@localhost ~]# vi /root/.ssh/authorized_keys
  • 关闭防火墙
[root@localhost ~]# setenforce 0

mark

  • 选择用户验证方式,用户密钥:点击浏览,选择密钥(Xshell自动保存有),输入密钥的密码,确定保存。

mark

  • 以上设置完成后,点击连接就登录上了,Xshell无需再输入密钥的密码。

mark

转载于:https://my.oschina.net/u/3898702/blog/2032464

### CentOS SSH远程登录配置 #### 配置SSH服务器 为了确保能够成功进行SSH远程登录,在CentOS上需确认`sshd`服务已正确安装并运行。可通过以下命令验证: ```bash systemctl status sshd.service ``` 若未安装,则可利用yum包管理器来完成安装[^3]。 对于SSH协议版本2而言,其依赖于特定的主机密钥文件用于身份认证过程。这些密钥通常位于`/etc/ssh/`目录下,并且包括但不限于如下几种类型:RSA, DSA, ECDSA 和 Ed25519[^2]。 #### 修改SSHD配置文件 编辑`/etc/ssh/sshd_config`以调整必要的参数设置。常见的修改项可能涉及监听地址、允许的最大尝试次数以及是否启用密码认证等功能。例如,要仅限使用强加密算法可以添加或更改如下行: ```plaintext Ciphers aes256-gcm@openssh.com,chacha20-poly1305@openssh.com,aes256-ctr MACs hmac-sha2-512-etm@openssh.com,hmac-sha2-256-etm@openssh.com KexAlgorithms curve25519-sha256@libssh.org,diffie-hellman-group-exchange-sha256 ``` 保存更改后记得重启SSH守护进程使新配置生效: ```bash systemctl restart sshd.service ``` #### 故障排查技巧 当遇到无法建立SSH连接的情况时,可以从以下几个方面入手解决问题: - **检查网络连通性**:确保本地机器能ping通远端服务器。 - **验证防火墙规则**:由于CentOS 7默认采用firewalld作为防火墙工具而非iptables,因此应特别注意开放相应的TCP端口(通常是22)。可以通过下面这条指令快速开启所需端口: ```bash firewall-cmd --zone=public --add-port=22/tcp --permanent ``` - **查看日志记录**:分析/var/log/messages 或者更专业的 `/var/log/secure` 文件中的错误提示有助于定位具体原因。 - **测试公私钥配对**:如果启用了基于密钥的身份验证方式,请务必保证客户端持有的私钥与服务器上的对应公钥相匹配。
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符  | 博主筛选后可见
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值