如何确保公钥认证的安全性且不影响服务器原有权限体系?
配置步骤详解
-
生成SSH密钥对
- 在Bitvise中点击菜单栏【Tools】→【GenerateSSHKey】。
- 选择密钥类型(推荐Ed25519或RSA-4096),设置密码短语(可选),保存私钥文件。
-
上传公钥至Linux服务器
- 将生成的公钥文件(如)内容复制到剪贴板。plaintext复制
id_rsa.pub
- 通过命令行执行:
bash复制
mkdir-p~/.ssh&&chmod700~/.ssh echo"公钥内容">>~/.ssh/authorized_keys chmod600~/.ssh/authorized_keys ``````
- 将生成的公钥文件(如
-
配置Bitvise使用私钥
- 在Bitvise连接配置界面,导航至【Authentication】→【SSH2KeyPairs】。
- 点击【Add】导入私钥文件,勾选【Usethiskey】并输入密码短语(如有)。
-
禁用密码登录(可选)
- 编辑服务器SSH配置文件,设置:plaintext复制
/etc/ssh/sshd_config
bash复制PasswordAuthenticationno PubkeyAuthenticationyes ``````
- 重启SSH服务:。plaintext复制
systemctlrestartsshd
- 编辑服务器SSH配置文件
关键注意事项
项目 | 说明 |
---|---|
权限检查 | 确保 plaintext 复制 ~/.ssh plaintext 复制 700 plaintext 复制 authorized_keys plaintext 复制 600 |
密钥安全性 | 私钥文件仅限本地存储,避免上传至公共网络或共享设备。 |
多用户环境 | 若服务器有多个用户,需单独配置各自的 plaintext 复制 authorized_keys |
兼容性验证 | 测试连接时,Bitvise日志中应显示“Publickeyauthenticationsucceeded”。 |
常见问题
-
Q:公钥认证失败怎么办?
- 检查服务器防火墙是否放行SSH端口(默认22)。
- 确认密钥格式与服务器SSH版本兼容(如OpenSSH兼容性)。
-
Q:如何管理多个私钥?
- 在Bitvise中为不同服务器创建独立的配置文件,并分别绑定私钥。
通过上述配置,可实现高效安全的无密码登录,同时避免因密码泄露导致的安全风险。建议定期轮换密钥并监控服务器登录日志。