共计 1498 个字符,预计需要花费 4 分钟才能阅读完成。
前言
当 SSH 启用密钥对之后就会禁止明码连贯,这种状况下安全性会大大增强。
而像阿里云这种云服务供应商则把这个流程变得非常简单。
在买服务器的时候就能够主动配置,咱们要做的就是晓得怎么连贯它。
创立实例的注意事项
在 ECS 购买页面,抉择 Linux 或 Freebsd 之后,上面就能够抉择密钥对连贯:
此时如果没有密钥对就创立一个:
点击确认后,会下载私钥文件,并且密钥对列表多了一条数据:
这里须要留神:私钥只能下载一次,请妥善保留,不能泄露也不能遗失。
回到购买页面就有密钥对可选了:
创立实现后,这台 ECS 就只容许私钥连贯了,如果用明码是连不上的。
连贯
通过阿里云自带的 Workbench
在阿里云的 ECS 治理窗口点击近程连贯抉择第一个即可:
首次连贯时,上传刚刚下载的私钥,即可连贯胜利:
通过终端的 SSH
大多数状况下,咱们会嫌麻烦,不想先登阿里云,而后上传私钥 …(懒催生了效率)
对于间接用终端的状况,用私钥和用公钥不太一样,公钥是间接把文件扔在~/.ssh
,而后像平常那样间接连就能够了。在 Github/Gitlab 拉代码的时候就用到了相似性能:
https://segmentfault.com/a/1190000041713720
而阿里云这个.pem 格局的文件,官网文档上给出了用法:
ssh -i ~/ecs.pem ecs-user@10.10.xx.xxx
命令很简略,但连贯时可能会呈现WARNING: UNPROTECTED PRIVATE KEY FILE!
:
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
@ WARNING: UNPROTECTED PRIVATE KEY FILE! @
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
Permissions 0666 for '/home/testuser/ssh.pem' are too open.
It is required that your private key files are NOT accessible by others.
This private key will be ignored.
Load key "/home/testuser/ssh.pem": bad permissions
user@123.123.123.123: Permission denied (publickey).
翻译一下就是:出于平安思考,你的私钥有多余的权限
(Linux 权限分为读、写、执行,并且对于本人、同组的人、其他人能够别离设置权限)
呈现上述提醒时,阐明除了本人以外,同组人和其他人也对这个文件有权限,这样可能导致私钥泄露
所以,要把密钥的权限改为 400(仅本人有读权限)
chmod 400 ~/ssh.pem
而后就胜利了。
第三方客户端
Linux 有个开源的近程客户端 Remmina,反对 RDP、SSH、SPICE、VNC、X2Go、HTTP/HTTPS。
装置也比较简单,以 Ubuntu 为例:
sudo apt-add-repository ppa:remmina-ppa-team/remmina-next
sudo apt update
sudo apt install remmina remmina-plugin-rdp remmina-plugin-secret
而后新建一个连贯:
- 类型选 SSH
- 输出 IP: 端口
- 输出用户名,不填明码
- 认证类型选私钥
- 勾选上面的私钥
- 其余不填
保留即可,当前就能够双击连贯了。不必输明码也不必上传密钥。
总结
懒催生效率。
本文只公布 segmentfault,禁止转载,如在其余平台看到请举报。