习惯性跟着Debian升级大版本(比如现在的debian 11),为了避免可能存在的奇奇怪怪的问题,都是格盘全装的,之后设置SSH的时候使用密钥登陆。每次都得自己找别人的教程,不如直接自己写一下,记录下来。联动此前的这篇【教程】SSH分析及安全设置


如果没有安装ssh,root权限运行apt install openssh-server进行安装。

ssh-keygen -t rsa  # 生成配对密钥,后续一路enter即可

会在用户目录(即~这个)下生成.ssh文件夹,里面的id_rsa是私钥,id_rsa.pub是公钥。
输入cd ~/.ssh/进入.ssh文件夹中,将公钥写入到authorized_keys中,将id)rsa下载并保存好。

touch authorized_keys
cat id_rsa.pub >> authorized_keys # 写入公钥写入

此时,还需要给文件相应的权限,不然可能无法正常工作

chmod 600 authorized_keys
chmod 700 ~/.ssh

现在密钥已经配对好了,还需要修改ssh的配置文件,打开/etc/ssh/sshd_config文件,修改其中的关键文件

PubkeyAuthentication yes # yes表示允许密钥登陆
AuthorizedKeysFile .ssh/authorized_keys .ssh/authorized_keys2 # 指定密钥的文件位置
PasswordAuthentication no # 不允许使用密码登陆,等测试密钥登陆成功了再修改此条,以防无法登陆

到此,SSH密钥登陆就配置完成了,重启ssh服务即可systemctl restart ssh

除此之外,我习惯性更改端口,并且禁止root用户用户登陆

Port 12345 # 把默认的22端口改了
PermitRootLogin no # 禁止root用户登陆