確保Linux VPS及服務器更加安全之Xshell設置密鑰登錄
隨著我們網站及項目的需要,以及VPS主機/服務器的成本不斷的降低,越來越多的站長用戶將會選擇VPS或者服務器作為我們的建站環(huán)境,但是對于用戶來說基礎的操作大部分都來自網上的教程,比如用SSH軟件登陸之后然后就學著教程安裝面板、一鍵包,然后就去搭建網站。我們經常有提到對于使用VPS的時候,所有的安全都需要我們自己來承擔和維護,保持一定周期的備份數據是應該的,但也需要注意以及確保賬戶和系統(tǒng)的安全。
即便我們的項目沒有招惹到其他同行或者故意想來破壞的,但是全球范圍之內還是有玩家用軟件在掃描所有的機器,試圖進入我們的服務器中體現他們的技術。在老左博客,之前也有分享過幾篇簡單的VPS主機安全。
Linux VPS安全設置之一:修改SSH端口(CentOS/Debian)
Linux VPS安全設置之三:使用DDOS deflate抵御少量DDOS攻擊
不論我們的網站項目程序做的如何安全,VPS的登陸入口安全是必須要做的,即便我們修改端口,也是會被猜測其他端口數字破解出來,更為安全的方案就是我們用密鑰登錄,比如我們需要用到XSHELL(這里分享XSHELL密鑰登錄方案)登陸VPS的時候,如果設置密鑰登錄之后必須要用我們配置好的這臺電腦登陸VPS遠端才可以訪問,如果不是我們這臺電腦登陸,肯定是不好登陸的。
第一步、使用Xshell生成密鑰
我們打開熟悉的XSHELL軟件,然后在工具-新建用戶密鑰生成向導。
密鑰類型
到了生成密鑰參數界面,我們這里需要選擇RSA密鑰類型,以及密鑰長度可以選擇1024或者我這里選擇2048.然后點擊下一步按鈕。
生成密鑰
繼續(xù)下一步,我們需要給我們設置的私鑰加密。
私鑰加密
點擊下一步,生成密鑰。
公鑰格式
公鑰格式選擇SSH2-OPENSSH,我們可以復制公鑰以及保存為文件后完成。
第二步、上傳公鑰至服務器中
A - 將我們生成的laozuo.org.pub公鑰文件上傳到/root/.ssh文件夾下面(如果沒有我們需要創(chuàng)建),然后我們需要將laozuo.org.pub重命名為authorized_keys 并且用chmod 600 authorized_keys設置權限。
B - 找到/etc/ssh/sshd_config ,把RSAAuthentication和PubkeyAuthentication兩行前面的#注釋去掉。
C - 重啟SSHD服務。
Debian/Ubuntu執(zhí)行:/etc/init.d/ssh restart CentOS執(zhí)行:/etc/init.d/sshd restart
第三步、配置Xshell使用密鑰登陸
在Xshell新建一個鏈接。
設置用戶身份為Public Key,選擇用戶密鑰。
輸入我們之前設置的密鑰密碼。這個時候我們其實就可以登陸,但我們需要設置權限。
第四步、修改遠程服務器SSHD配置
同樣的,修改/etc/ssh/sshd_config 文件中找到PasswordAuthentication后面的yes改成no
然后重啟sshd
Debian/Ubuntu執(zhí)行:/etc/init.d/ssh restart CentOS執(zhí)行:/etc/init.d/sshd restart
總結,這樣我們的xshell就設置密鑰登陸完成,如果我們用其他電腦登陸試試,是不好登陸的,即便你有ROOT密碼也是不可以的。這樣安全性就很高了,但是我們需要注意本地電腦的安全,尤其是那pub文件要保管好,從源頭上確保VPS/服務器的安全。
相關文章
CentOS 安裝軟件出現錯誤:/lib/ld-linux.so.2: bad ELF interpreter 解決
這篇文章主要介紹了CentOS 安裝軟件出現錯誤:/lib/ld-linux.so.2: bad ELF interpreter 解決的相關資料,需要的朋友可以參考下2017-03-03虛擬機使用PuTTY、SSH Secure Shell Client前的配置
這篇文章主要介紹了虛擬機使用PuTTY、SSH Secure Shell Client前的配置的相關資料,需要的朋友可以參考下2017-01-01linux文件管理命令實例分析【顯示、查看、統(tǒng)計等】
這篇文章主要介紹了linux文件管理命令,結合實例形式分析Linux文件管理的顯示、查看、統(tǒng)計等相關操作命令使用技巧,需要的朋友可以參考下2020-03-03