官网地址

程序猿升级课

热爱开源,喜欢摸索


本地服务器搭建 二之 (服务器使用密钥安全连接)

作者:@lxchinesszz
本文为作者原创,转载请注明出处

紧接上文,上文的重点不是连接,而是如何在局域网中用废弃的电脑搭建,是不是感觉很easy,那么这篇文章我们的重点就放在了安全上了,因为毕竟服务器是我们放应用或者数据库的地方,安全性一定要可靠。小编是做Java开发的,一只热爱技术的小菜鸟,因为工作中常常要一条龙服务,即,自己写需求文档,自己码代码,自己测试,自己部署,自己维护。虽然很累,但是很充实,很能提高自己。我也希望把自己的工作经验分享出来,对那些想小编一样热爱技术的小伙,有所帮助。说半天废话,下面开始。

  • 密钥登录原理:

    • 密钥常是一对的,即公钥和私钥,将公钥添加到服务器上的某个账户,然后客户端连接的时候,使用私钥完成认证就可以登录
  • 小编我的两个物理主机一台虚拟主机和手机都是这样连接起来的

A.使用私钥登录

1.制作密钥对

  • 首先在服务器制作,需要的登录账户,然后执行以下命令
[root@host ~]$ ssh-keygen   #建立密钥对
Generating public/private rsa key pair.
Enter file in which to save the key (/root/.ssh/id_rsa): #按 Enter
Created directory '/root/.ssh'.
Enter passphrase (empty for no passphrase):  # 输入密钥锁码,或直接按 Enter 留空
Enter same passphrase again: # 再输入一遍密钥锁码
Your identification has been saved in /root/.ssh/id_rsa. # 私钥
Your public key has been saved in /root/.ssh/id_rsa.pub. # 公钥
The key fingerprint is:
0f:d3:e7:1a:1c:bd:5c:03:f1:19:f1:22:df:9b:cc:08 root@host

2.安装公钥到服务端

  • 讲公钥安装到服务器
[root@host ~]$ cd .ssh
[root@host .ssh]$ cat id_rsa.pub >> authorized_keys
  • 设置权限
[root@host .ssh]$ chmod 600 authorized_keys  #不让其他用户写入 600 权限
[root@host .ssh]$ chmod 700 ~/.ssh           #读写执行的权限 700
  • ssh的配置文件都在/etc/ssh/ 里面

    [centos@localhost ~]$ cd /etc/ssh/
    [centos@localhost ssh]$ ls
     ssh_config #是客户单配置的
     sshd_config #是服务端配置的
    
  • sshd_config中配置使用RSA登录

    RSAAuthentication yes
    PubkeyAuthentication yes
    PermitRootLogin yes # 允许root用户通过ssh登录
    PasswordAuthentication no #不允许密码登录,只用使用私钥登录[一般我也用yes]
    
  • 最后服务端重启 ssh

    [root@host .ssh]$ service sshd restart
    

3.操作客户端

  • 3.1把服务端私钥复制到客户端,cat id_rsa,就是一下内容
-----BEGIN RSA PRIVATE KEY-----
Proc-Type: 4,ENCRYPTED
DEK-Info: DES-EDE3-CBC,A757691CABE05419
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-----END RSA PRIVATE KEY-----
  • 把里面的内容复制(这个是我的)自己的文件下
1.你也可以把服务端的id_rsa 下载到你的客户端,放在当前用户的.ssh目录下
2.也可以复制里面的内容然后再.ssh目录下,重新创建一个id_rsa

vi ~/.ssh/id_rsa # 创建私钥

4.直接可以登录了【然后就会发现问题】

✘  mac@MacBook-Air ~/.ssh ssh centos@192.168.1.112
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
@         WARNING: UNPROTECTED PRIVATE KEY FILE!          @
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
Permissions 0644 for '/Users/mac/.ssh/id_rsa' are too open.
It is required that your private key files are NOT accessible by others.
This private key will be ignored.
Load key "/Users/mac/.ssh/id_rsa": bad permissions
centos@192.168.1.112's password:

# 遇到这个问题一般就是权限问题 赋权700 ,然后就ok了
 mac@MacBook-Air ~/.ssh chmod 700 id_rsa
 mac@MacBook-Air ~/.ssh ssh centos@192.168.1.112
Enter passphrase for key '/Users/mac/.ssh/id_rsa':
Last login: Sun Feb 19 12:56:05 2017 from 192.168.1.113

B.设置安全端口

  • 默认使用22端口,这个在etc/ssh/ssh_config 就可以看到

我们可以不使用22端口,此时我们可以在服务器重新创建一个端口,然后使用防火墙屏蔽其他端口

  • 开启端口

    • 开启一个10222端口

      /sbin/iptables -I INPUT -p tcp --dport 80 -j ACCEPT   #写入修改
       
      /etc/init.d/iptables save   #保存修改
       
      service iptables restart    #重启防火墙,修改生效
      

  • 然后可以查看一下端口状态

    • 查看的时候一定要用root用户,否则查看不到的,所以我切换了10222 端口连接
    • 端口的知识属于计算机的基础知识,如果你能看到这里,说明你的基础已经够了,不过下面我会专门写一篇关于底层的计算机的文章。
[centos@localhost ssh]$ su root
密码:
[root@localhost ssh]# /etc/init.d/iptables status
表格:filter
Chain INPUT (policy ACCEPT)
num  target     prot opt source               destination
1    ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:10222
2    ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:10222
3    ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED
4    ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0
5    ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0
6    ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           state NEW tcp dpt:22
7    REJECT     all  --  0.0.0.0/0            0.0.0.0/0           reject-with icmp-host-prohibited

Chain FORWARD (policy ACCEPT)
num  target     prot opt source               destination
1    REJECT     all  --  0.0.0.0/0            0.0.0.0/0           reject-with icmp-host-prohibited

Chain OUTPUT (policy ACCEPT)
num  target     prot opt source               destination
  • 服务端在/etc/ssh/sshd_config 中监听10222端口,然后就可以使用
ssh -p 10222 centos@192.168.1.112 
posted @ 2017-02-19 21:37  chinesszz  阅读(1156)  评论(0编辑  收藏  举报
ヾ(≧O≦)〃嗷~