欢迎光临
我们一直在努力

阿里云堡垒机密钥连接ECS服务器

文:铁乐与猫
2017-6月中旬

堡垒机远程桌面windows系统就不用细说了
堡垒机远程ssh连接linux系统倒要说一下,毕竟是为安全一般只用通过密钥连接,而不使用密码的方式连接。

首先我们得在需要远程的服务上创建ssh密钥对,
比如我在Redis服务器上有yunwei和kaifa两个用户,就可以分别在不同用户的家目录下创建密钥对:
阿里云堡垒机密钥连接ECS服务器
比如上图是在kaifa的家目录下,敲命令:
ssh-keygen -t rsa
表示创建一对rsa密钥(因为阿里云的堡垒机只认ssh-keygen创建的rsa密钥)
三次回车(第一次是默认名称、第二次是默认空密码、第三次是确认)之后,
在kaifa的家目录下会生成.ssh/(隐藏目录)
和.ssh/下的id_rsa(私钥,2048位)、id_rsa.pub(公钥,要追加到认证文件)
阿里云堡垒机密钥连接ECS服务器

接下来要做的是将公钥追加到authorized_keys文件上(默认的名字,当然你也可以改)
这个文件随追加命令敲完后而生成
cat id_rsa.pub >> authorized_keys

注意,以上命令操作都是在已经cd进.ssh目录下敲的,不然的话你要敲全路径。

还有特别重要的一步,修改authorized_keys文件为600权限!
chmod 600 authorized_keys

如果这一步没做将会导致ssh连接不成功,认证失败。
其实除了authorized_keys文件需要600权限以外,.ssh/目录也是需要700权限,
只不过在敲ssh-keygen -t rsa 三次回车默认创建的.ssh/目录就是700罢了。
阿里云堡垒机密钥连接ECS服务器

authorized_keys:存放远程免密登录的公钥,主要通过这个文件记录多台机器的公钥 id_rsa : 生成的私钥文件 id_rsa.pub : 生成的公钥文件 know_hosts : 已知的主机公钥清单 如果希望ssh公钥生效需满足至少下面两个条件: 1) .ssh目录的权限必须是700 2) .ssh/authorized_keys文件权限必须是600 

再来是修改sshd_config配置文件,使ssh使用密钥认证生效
阿里云堡垒机密钥连接ECS服务器

分别去除以下三行的#号注释

RSAAuthentication yes PubkeyAuthentication yes AuthorizedKeysFile .ssh/authorized_keys 

(RSA认证开启、公钥开启、公钥记录文件指定)
此外,如果只允许使用密钥ssh连接,那么可以将密码认证给设置为不开启-no:
PasswordAuthentication no
这样会更安全。

重启ssh服务
service sshd restart
本机连接普通用户测试
**ssh localhost **

堡垒机上设置好凭据,简单来说也就是将私钥id_rsa对应下载回本地客户机,
然后再打开文件,复制里面的内容到堡垒机网页相应设置上。
阿里云堡垒机密钥连接ECS服务器

如果是在普通的linux客户端上用ssh命令连接是这样的:
阿里云堡垒机密钥连接ECS服务器

ssh -i 私钥文件 用户@远程服务器ip -p ssh端口

而在堡垒机上只不过隐藏了这条命令,界面是这样的:
阿里云堡垒机密钥连接ECS服务器
当然后面可以根据分明细组和用户来做到列表明细化。
这就不是重点了。

END

  • 海报
海报图正在生成中...
赞(0) 打赏
声明:
1、本博客不从事任何主机及服务器租赁业务,不参与任何交易,也绝非中介。博客内容仅记录博主个人感兴趣的服务器测评结果及一些服务器相关的优惠活动,信息均摘自网络或来自服务商主动提供;所以对本博客提及的内容不作直接、间接、法定、约定的保证,博客内容也不具备任何参考价值及引导作用,访问者需自行甄别。
2、访问本博客请务必遵守有关互联网的相关法律、规定与规则;不能利用本博客所提及的内容从事任何违法、违规操作;否则造成的一切后果由访问者自行承担。
3、未成年人及不能独立承担法律责任的个人及群体请勿访问本博客。
4、一旦您访问本博客,即表示您已经知晓并接受了以上声明通告。
文章名称:《阿里云堡垒机密钥连接ECS服务器》
文章链接:https://www.456zj.com/4513.html
本站资源仅供个人学习交流,请于下载后24小时内删除,不允许用于商业用途,否则法律问题自行承担。

评论 抢沙发

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址