1、使用xshell自带工具生成私钥
步骤:
2、复制本地**到远程linux服务器端
1.复制本地**到远程linux服务器端
2.把本地**命名为authorized_keys
#cat id_rsa_2048.pub >> authorized_keys
3.放在~/.ssh/下且权限为600。
#chmod 600 authorized_keys
注意:如果用户家目录下没有.ssh目录,则需要创建且权限为700.
#mkdir -m 700 ~/.ssh
Linux服务器的特定文件中:~/.ssh/authroized_keys
其中,“~”表示对应用户的主目录,以root为例。
若.ssh目录不存在,请创建它,并把公钥信息写入文件中:
# mkdir ~/.ssh
# chmod 700 ~/.ssh
# vi ~/.ssh/authorized_keys
# chmod 644 ~/.ssh/authorized_keys
※请务必留意:文件和目录的权限问题,用户必须是将要进行认证的用户,而权限必须是0644,也就是禁止其他人对该文件写入信息。(否则,某些有心人把自己的公钥写入这里,他也可以无密码进来了)
因为,通常umask是0022或0002的,所以请使用chown和chmod修改为对应的权限咯。
4.使用**登陆登陆(免密码登陆):
注意:权限设置不好会导致不能使用免密码登陆!
参考:http://blog.51cto.com/chenhaolinux/1716330
基于**认证的配置
# vi /etc/ssh/sshd_config
PasswordAuthentication no //禁止使用基于口令认证的方式登陆
PubkeyAuthentication yes //允许使用基于**认证的方式登陆
# /etc/init.d/sshd reload