linux关闭SSHD密码登录

我们经常使用SSH登录管理服务器,在享受便利的同时也会遇到一些安全隐患,最常见的就是SSH密码被暴力破解。如果我们将SSH密码设置的过于复杂,又不容易记,因此限制SSH登录方式,只能使用key登录是一个不错的选择,既可以保证安全性,又非常方便。具体的修改方式如下:
1、添加信任key,并测试能否不通过密码直接登录
    将公钥信息加入用户目录的SSH认证key文件下。(linux下可以用ssh-keygen命令生成,windows下可以用SecureCRT等工具生成)
    比如,将如下格式的公钥信息拷贝到/root/.ssh/authorized_keys
     ssh-rsa AAAAB3.....H+5w== [email protected]
    此时,带有对应私钥的机器就已经拥有了访问该机器root账户的权限。
   
    完成配置后,请采用带对应私钥的机器访问服务器,如果不提示输入password,直接登录,则证明配置正确。

2、修改SSH配置文件并重启SSH服务
    SSH配置文件的位置:/etc/ssh/sshd_config
    找到其中的两个参数配置:
PasswordAuthentication
ChallengeResponseAuthentication
    将这两个参数值修改为no:
PasswordAuthentication no
ChallengeResponseAuthentication no

    然后重启SSH服务。
# service sshd restart
    现在我们就已经限制用户的SSH登录方式,只允许用key方式登录。
    进一步测试,如果我们用一台不带信任key的机器尝试登录,那么会提示如下信息。
Permission denied (publickey,gssapi-keyex,gssapi-with-mic).
    证明限制SSH登录方式成功。

猜你喜欢

转载自0001111.iteye.com/blog/2008061