乐趣区

关于ssh:阿里云Linux服务器SSH启用密钥对连接

前言

当 SSH 启用密钥对之后就会禁止明码连贯,这种状况下安全性会大大增强。
而像阿里云这种云服务供应商则把这个流程变得非常简单。
在买服务器的时候就能够主动配置,咱们要做的就是晓得怎么连贯它。

创立实例的注意事项

在 ECS 购买页面,抉择 Linux 或 Freebsd 之后,上面就能够抉择密钥对连贯:

此时如果没有密钥对就创立一个:

点击确认后,会下载私钥文件,并且密钥对列表多了一条数据:

这里须要留神:私钥只能下载一次,请妥善保留,不能泄露也不能遗失。

回到购买页面就有密钥对可选了:

创立实现后,这台 ECS 就只容许私钥连贯了,如果用明码是连不上的。

连贯

通过阿里云自带的 Workbench

在阿里云的 ECS 治理窗口点击近程连贯抉择第一个即可:

首次连贯时,上传刚刚下载的私钥,即可连贯胜利:

通过终端的 SSH

大多数状况下,咱们会嫌麻烦,不想先登阿里云,而后上传私钥 …(懒催生了效率)
对于间接用终端的状况,用私钥和用公钥不太一样,公钥是间接把文件扔在~/.ssh,而后像平常那样间接连就能够了。在 Github/Gitlab 拉代码的时候就用到了相似性能:
https://segmentfault.com/a/1190000041713720

而阿里云这个.pem 格局的文件,官网文档上给出了用法:

ssh -i ~/ecs.pem ecs-user@10.10.xx.xxx

命令很简略,但连贯时可能会呈现WARNING: UNPROTECTED PRIVATE KEY FILE!

@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
@         WARNING: UNPROTECTED PRIVATE KEY FILE!          @
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
Permissions 0666 for '/home/testuser/ssh.pem' are too open.
It is required that your private key files are NOT accessible by others.
This private key will be ignored.
Load key "/home/testuser/ssh.pem": bad permissions
user@123.123.123.123: Permission denied (publickey).

翻译一下就是:出于平安思考,你的私钥有多余的权限
(Linux 权限分为读、写、执行,并且对于本人、同组的人、其他人能够别离设置权限)
呈现上述提醒时,阐明除了本人以外,同组人和其他人也对这个文件有权限,这样可能导致私钥泄露
所以,要把密钥的权限改为 400(仅本人有读权限)

chmod 400 ~/ssh.pem

而后就胜利了。

第三方客户端

Linux 有个开源的近程客户端 Remmina,反对 RDP、SSH、SPICE、VNC、X2Go、HTTP/HTTPS。

装置也比较简单,以 Ubuntu 为例:

sudo apt-add-repository ppa:remmina-ppa-team/remmina-next
sudo apt update
sudo apt install remmina remmina-plugin-rdp remmina-plugin-secret

而后新建一个连贯:

  • 类型选 SSH
  • 输出 IP: 端口
  • 输出用户名,不填明码
  • 认证类型选私钥
  • 勾选上面的私钥
  • 其余不填

保留即可,当前就能够双击连贯了。不必输明码也不必上传密钥。

总结

懒催生效率。

本文只公布 segmentfault,禁止转载,如在其余平台看到请举报。

退出移动版