1、打開Xshell界面,中文界面友善操作,菜單欄:工具——建立使用者密鑰生成向導
<a href="http://s3.51cto.com/wyfs02/M02/5B/23/wKiom1T_96Lh0MukAAGmLnY_6Ek825.jpg" target="_blank"></a>
2、密鑰類型選擇RSA,密鑰長度選擇2048位,單擊下一步繼續;
<a href="http://s3.51cto.com/wyfs02/M00/5B/1D/wKioL1T_-MjzbCamAAF6cYIAgDQ459.jpg" target="_blank"></a>
3、很快生成公鑰對,單擊下一步繼續;
<a href="http://s3.51cto.com/wyfs02/M01/5B/24/wKiom1T_97KiVbm3AAGPOY4cPVU817.jpg" target="_blank"></a>
4、密鑰名稱可以自定義,起一個自己了解的名稱,或者保持預設,輸入密鑰加密的密碼,用于遠端登入;
5、将生成的公鑰複制一份,或儲存為檔案,完成密鑰生成。
<a href="http://s3.51cto.com/wyfs02/M02/5B/1D/wKioL1T_-OHwEmzFAAH2z5ENGW4930.jpg" target="_blank"></a>
6、複制生成的公鑰到遠端linux裡面 /root/.ssh/authorized_keys 檔案中。如果沒有.ssh目錄,需要自己建立一個,并更改目錄權限為700
粘貼公鑰的内容,儲存退出。
使用者生成的密鑰在菜單欄:工具——使用者密鑰管理者 裡面儲存,可以檢視屬性;
<a href="http://s3.51cto.com/wyfs02/M02/5B/24/wKiom1T_98yibpbHAAGXzYA4OLc296.jpg" target="_blank"></a>
7、關閉遠端linux防火牆,千萬不要漏掉這一部分;
永久關閉selinux
#vi /etc/selinux/config #修改selinux的配置檔案
更改“SELINUX=enforcing”為 SELINUX=disabled 儲存退出。
SELinux status: disabled
關閉防火牆
iptables:将防火牆規則儲存到 /etc/sysconfig/iptables: [确定]
8、建立一個視窗,名稱寫一個友善标示的,主機填寫遠端linux的ip位址;
<a href="http://s3.51cto.com/wyfs02/M00/5B/1D/wKioL1T_-PSTpRvXAAH6jfBmnQ4545.jpg" target="_blank"></a>
9、點選左側使用者身份驗證,方法下拉菜單裡面選擇Public Key,使用者名為root,使用者密鑰下拉菜單選擇之前生成的密鑰,或者浏覽裡面選擇,密碼填寫生成密鑰時設定的密碼,點選連接配接就可以遠端通路linux了。
10、Xshell密鑰登入後界面和普通密碼登入一樣,可以檢視登入日志查詢是通過密鑰認證登入的。
日志cat /var/log/secure
Mar 11 20:25:29 localhost sshd[1952]: Accepted publickey for root from 192.168.20.1 port 53029 ssh2
Mar 11 20:25:29 localhost sshd[1952]: pam_unix(sshd:session): session opened for user root by (uid=0)
Accepted publickey說明是以密鑰身份登陸進來的。
本文轉自 模範生 51CTO部落格,原文連結:http://blog.51cto.com/mofansheng/1619390,如需轉載請自行聯系原作者