云网牛站
所在位置:首页 > Linux云服务器 > 在Debian 10上设置SSH密钥,包括介绍使用SSH密钥登录到服务器

在Debian 10上设置SSH密钥,包括介绍使用SSH密钥登录到服务器

2020-03-30 09:15:52作者:陈有利稿源:云网牛站

本文介绍了如何在Debian 10系统上生成SSH密钥,我们还将向您展示如何设置基于SSH密钥的身份验证以及如何在不输入密码的情况下连接到远程Linux服务器。内容有:在Debian 10上创建SSH密钥、将公钥复制到服务器、使用SSH密钥登录到服务器、禁用SSH密码认证。可先参考怎么设置SSH密钥一文。

在Debian 10上设置SSH密钥,包括介绍使用SSH密钥登录到服务器

 

在Debian 10上创建SSH密钥

如果是您的Debian 10客户端计算机上已经有一个SSH密钥对,如果您要生成新的密钥对,则旧的密钥对将被覆盖。

运行以下ls命令以检查密钥文件是否存在:

ls -l ~/.ssh/id_*.pub

如果以上命令的输出包含类似“No such file or directory or no matches found”之类的信息,则表明您没有SSH密钥,可以继续下一步并生成新的SSH密钥对。

否则,如果您具有SSH密钥对,则可以使用这些密钥或备份旧密钥并生成新密钥。

通过输入以下命令,以您的电子邮件地址作为注释生成一个新的4096位SSH密钥对:

ssh-keygen -t rsa -b 4096 -C "your_email@domain.com"

请自行修改your_email@domain.com,输出将如下所示:

Enter file in which to save the key (/home/yourusername/.ssh/id_rsa):

按Enter接受默认文件位置和文件名。

接下来,系统将提示您输入安全密码,是否要使用密码,由您自己决定,密码短语增加了一层额外的安全性:

Enter passphrase (empty for no passphrase):

如果您不想使用密码,只需按Enter。

整个交互如下所示:

在Debian 10上设置SSH密钥,包括介绍使用SSH密钥登录到服务器

要确认生成了SSH密钥对,请运行以下命令:

ls ~/.ssh/id_*

该命令将列出密钥文件:

/home/yourusername/.ssh/id_rsa /home/yourusername/.ssh/id_rsa.pub

 

将公钥复制到服务器

现在您有了SSH密钥对,下一步是将公用密钥复制到要管理的服务器。

将公钥复制到远程服务器的最简单和建议的方法是使用ssh-copy-id工具。

在本地计算机上运行以下命令:

ssh-copy-id remote_username@server_ip_address

系统将提示您输入remote_username密码:

remote_username@server_ip_address's password:

用户通过身份验证后,公钥文件(~/.ssh/id_rsa.pub)的内容将附加到远程用户~/.ssh/authorized_keys文件中,并且连接将关闭:

Number of key(s) added: 1

Now try logging into the machine, with:   "ssh 'username@server_ip_address'"

and check to make sure that only the key(s) you wanted were added.

如果ssh-copy-id实用程序在本地计算机上不可用,请使用以下命令复制公钥:

cat ~/.ssh/id_rsa.pub | ssh remote_username@server_ip_address "mkdir -p ~/.ssh && chmod 700 ~/.ssh && cat >> ~/.ssh/authorized_keys && chmod 600 ~/.ssh/authorized_keys"

 

使用SSH密钥登录到服务器

此时,您应该能够登录到远程服务器而无需提示输入密码。

要对其进行测试,请尝试通过SSH连接到服务器:

ssh remote_username@server_ip_address

如果您尚未设置密码,您将立即登录,否则,将提示您输入密码。

 

禁用SSH密码认证

要为服务器添加额外的安全性,您可以禁用SSH密码身份验证。

禁用密码认证之前,请确保您可以不使用密码登录服务器,并且使用sudo特权登录的用户。

登录到您的远程服务器:

ssh sudo_user@server_ip_address

打开SSH服务器配置文件/etc/ssh/sshd_config:

sudo nano /etc/ssh/sshd_config

在/etc/ssh/sshd_config文件中搜索相关行并进行如下修改:

PasswordAuthentication no

ChallengeResponseAuthentication no

UsePAM no

完成后,保存文件并重新启动SSH服务:

sudo systemctl restart ssh

此时,将禁用基于密码的身份验证。

 

结论

我们向您展示了如何生成新的SSH密钥对并设置基于SSH密钥的身份验证,您可以使用同一密钥来管理多个远程服务器,您还了解了如何禁用SSH密码身份验证以及如何为服务器添加额外的安全性。

默认情况下,SSH侦听22端口,更改默认SSH端口可降低自动攻击的风险,为了简化您的工作流程,请使用SSH配置文件定义所有SSH连接。

 

相关主题

在Linux系统下更改或更新SSH密钥密码的方法

精选文章
热门文章