在 PuTTY 中使用 SSH 密钥

介绍

PuTTY 是用于从 Windows 连接到 Linux 设备的事实标准。 使用 PuTTY 的最佳方式是使用安全外壳 (SSH) 密钥。 人们更喜欢将 PuTTY 与 SSH 密钥一起使用,这样他们就不必记住他们的 SSH 密码。 使用 PuTTY 使用户能够使用更强大的密码,以防止由于暴力攻击导致密码泄露。

为了增加安全性,您还可以将 PuTTY 与 SSH 密钥和密码一起使用。 这样,如果黑客获得了您的 SSH 密钥,他们仍然无法通过 SSH 登录,因为他们还需要您的密码。 这是一种双重身份验证的形式。 本教程概述了如何使用 PuTTY 使用 SSH 密钥和不使用密码。

PuTTY 的初始设置

在这个 example,我们使用主机。example.com 用于 Linux 服务器。 使用您的域名代替 example.

给您的服务器起一个昵称(也称为主机名)是个好主意。 执行此操作时,必须在 DNS 中进行设置,否则将无法正常工作。 如果您还没有这样做,您可以使用您的服务器的 IP 地址而不是您的域名。

1. 在您的 Windows 系统上下载。

2. 为我们的主机创建个人资料/保存的会话。example.com 服务器。

SSH 的默认端口是 22。许多人使用不同的端口来减少暴力攻击。 您可能需要仔细检查并查看您的服务器设置使用的端口。 如果您不确定,请尝试使用 22,如下所示 example.

3. 前往 联系, 然后 数据, 并在自动登录用户名文本框中输入您要使用的用户名。 在这个 example,我们使用的是root。

4.然后,返回 会议. 在下面 保存的会话,输入您的服务器的昵称。 通常,您在主机名和保存的会话框中会有相同的内容。 如果您没有设置 DNS,您可以在 主机名 盒子和昵称 Save 会话 盒子。

5. 现在,单击 Save 按钮。 这将保存您的配置文件/已保存的会话,因此您不必每次打开 PuTTY 时都对其进行配置。 下次打开 PuTTY 时,只需单击 加载 按钮,然后 打开.

连接到 SSH 服务器

如果您是第一次连接到您的服务器,您将收到以下关于 SSH 密钥指纹的安全警告。 这是为了防止中间人攻击。 当黑客收集在用户和未受保护(无 SSL 证书)网站之间传输的登录凭据时,就会发生这些攻击。 点击 接受 继续并将缓存的密钥保存在注册表中。

注意:如果您以后收到此消息,请不要连接! 让安全专家帮助您找出密钥不匹配或丢失的原因。 如果您是 Liquid Web 的客户,请联系支持以获得帮助。

您之前保存了用户名,因此您只需要输入密码。

现在,您可以使用用户名和密码轻松登录。

使用 PuTTY 生成 SSH 密钥

密码有时很容易被泄露,例如在暴力攻击中。 此外,安全最佳实践要求为每个单独的登录使用不同的密码。 通过使用 SSH 密钥,您不仅可以记住更少的密码,而且可以以一种安全的方式完成。

1. 生成公/私 SSH 密钥对。

使用 PuTTYgen 创建/生成公共/私有 SSH 密钥对。 只需双击您之前下载的可执行文件 (puttygen.exe)。 在下面 要生成的密钥类型默认为 RSA (第一个选项,这是 SSH-2 RSA 的选项)和 2048 没事。 不推荐使用 SSH-1 RSA,因为它不太安全。 点击 产生 按钮。

2. 在空白区域移动光标,生成随机 SSH 密钥。

3. 既然已经生成了公共/私有 SSH 密钥对,您可以选择:

  • 选项 A:没有密码的 SSH 密钥。
  • 选项 B:带有密码的 SSH 密钥。

虽然密码和密码短语几乎是相同的东西,但密码通常是一个单词,而密码短语是一个句子。 此外,PuTTY/Linux 将它们视为两种不同的东西。 如果您使用 SSH 密钥,除非出现问题,否则不会提示您输入密码。

如果您想使用密码,请立即输入,否则请留空。 添加密码短语为 SSH 密钥增加了一层额外的安全性,但您必须记住它。 如果您决定使用一个密码,则需要输入两次密码(在密钥密码和确认密码下)。

4. 根据 关键评论,您可以输入任何内容。 人们通常使用他们的电子邮件地址。

然后,点击 Save 公钥 并将其保存到计算机上的安全位置。 您可以使用任何您想要的扩展名,但人们通常使用 .pub 或 .pub.key。 因此对于 example, 主持人。example.com.pub.key。

5. 点击 Save 私钥. 这一次,名称必须以 .ppk 结尾。 因此对于 example, 主持人。example.com.ppk。

将 SSH 密钥复制到服务器

1. 从 PuTTYgen 窗口复制公钥。

2. Save 服务器上的公钥

现在,您应该登录到您的服务器(如果您之前还没有登录)。 您现在仍将使用用户名和密码。 您需要将公钥粘贴到文件 ~/.ssh/authorized_keys 中(在一行中)。

注意:旧的 Linux 服务器使用文件 authorized_keys2 而不是文件 authorized_keys。 因此,如果它不起作用,请尝试使用 ~/.ssh/authorized_keys2 而不是 ~/.ssh/authorized_keys。

设置该文件的权限,因此它只能由该用户读取/写入。

3. 将私钥附加到您的 Save PuTTY 中的会话。

如果您仍然连接到服务器,请断开/close PuTTY 并打开一个新实例。

点击 主持人。example.com,然后单击 加载.

4. 做出选择 SSH 身份验证, 然后 身份验证方法,最后点击 浏览.

5. 找到您之前保存的私钥。

6.返回 会议 并点击 Save 按钮。

您已将私钥附加到主机。example.com 个人资料/保存的会话。

您的第一个 PuTTY SSH 密钥登录

一切准备就绪,您可以登录。确保主机。example.com 在已保存的会话中被选中,然后单击 打开 按钮。

如果您设置了密码,系统会提示您输入密码。 否则,它会在不提示输入密码的情况下让您登录。

在这里,您可以看到设置密码短语后的样子。 请注意,它说的是密码短语而不是密码。

注意:如果它仍然提示您输入密码,则可能是密钥或权限有问题,您没有正确执行步骤,或者有其他问题。 如果您是 Liquid Web 的客户,请联系支持人员寻求帮助。

结论

现在,您可以使用 PuTTY SSH 密钥连接到您的服务器。 虽然没有密码登录很方便,但使用 PuTTY 密钥和密码可以提高安全性。 您正在前往更安全的服务器的路上。

寻找安全托管来测试这些概念? Liquid Web 有 VPS 和专用主机可供选择。 立即联系我们的销售团队,以确定适合您下一个项目的方案。

kb-banner-lw-托管