打开/关闭菜单
打开/关闭外观设置菜单
打开/关闭个人菜单
未登录
未登录用户的IP地址会在进行任意编辑后公开展示。

搬瓦工KiwiVM面板配置SSH密钥登录:修订间差异

来自md5.pw
Skket留言 | 贡献
创建页面,内容为“在日常运维中,我们通常SSH远程管理Linux服务器。默认情况下,SSH使用“用户名 + 密码”方式登录,如果密码强度不足,服务器很容易遭受暴力破解或字典攻击。 虽然可以通过修改SSH监听端口来降低被扫描的概率,但这种方式只能起到一定的防护作用,并不能从根本上解决安全问题。更安全、也更推荐的做法,是使用SSH密钥认证。通过密钥方式登录…”
 
Skket留言 | 贡献
无编辑摘要
第141行: 第141行:
[[File:Image-20260119220540633.png|fig:]]  
[[File:Image-20260119220540633.png|fig:]]  


主机IP地址可以在<code>KiwiVM</code>面板或者邮件中查看,端口保持默认值22即可。名称可自行填写,例如MINICHICKEN。
主机IP地址可以在<code>KiwiVM</code>面板或者邮件中查看,端口保持默认值22。名称可自行填写,例如MINICHICKEN。


点击左侧<code>用户身份验证</code>选项:
点击左侧<code>用户身份验证</code>选项:
第152行: 第152行:


然后会弹出密钥选择界面,<code>用户密钥</code>选择刚刚创建的私钥,然后记得勾选<code>记住密码</code>,不然下次连接还会弹出此窗口。点击<code>确定</code>即可通过密钥方式连接到远程服务器:
然后会弹出密钥选择界面,<code>用户密钥</code>选择刚刚创建的私钥,然后记得勾选<code>记住密码</code>,不然下次连接还会弹出此窗口。点击<code>确定</code>即可通过密钥方式连接到远程服务器:
[[File:Image-20260119222208193.png|fig:]]
[[File:Image-20260119222208193.png|fig:]]
 
[[Category:200 KiwiVM 简介 — KiwiVM Introduction]]

2026年1月20日 (二) 04:36的版本

在日常运维中,我们通常SSH远程管理Linux服务器。默认情况下,SSH使用“用户名 + 密码”方式登录,如果密码强度不足,服务器很容易遭受暴力破解或字典攻击。

虽然可以通过修改SSH监听端口来降低被扫描的概率,但这种方式只能起到一定的防护作用,并不能从根本上解决安全问题。更安全、也更推荐的做法,是使用SSH密钥认证。通过密钥方式登录,可以有效避免密码被破解的风险。

在搬瓦工的KiwiVM控制面板中,可以直接管理和配置SSH密钥,无需复杂的手动操作即可完成密钥部署。

1 生成密钥对

常见客户端都有密钥对生成的功能。下面以Xshell举例,其他客户端的密钥对创建流程大致相同,不再逐一展开,可自行搜索。

打开Xshell软件,依次点击菜单栏的工具=>用户密钥管理者fig:

在弹出界面中,点击生成按钮,将弹出用户密钥生成向导界面: fig:

生成密钥参数保持默认即可,一直点击下一步,直到出现以下界面: fig:

密钥名称: 建议用容易标识的名字命名,例如"MINICHICKEN",这样就知道这个密钥是用在"MINICHICKEN"服务器上。
密码: 可选,如果给密钥设置了密码,本质上是给私钥再加一层“锁”,会使私钥以加密形式保存,即便私钥被窃取或泄露,攻击者仍需破解该密码才能使用,从而显著提高攻击难度。

如果未设置密码,点击下一步后,Xshell会询问是否继续,点击即可。
需要注意的是:以上设置完成后,应该继续点击下一步,而不是完成

完成以上步骤后,就会生成新的密钥对,私钥会自动保存在Xshell中,公钥需要我们配置到服务器上: fig:

注意:请将上面Xshell生成的公钥复制或者保存好,后面步骤还会需要。

2 在搬瓦工KiwiVM面板配置SSH公钥

在搬瓦工中,有两个地方可以配置SSH公钥。一个是在Manage SSH Keys页面配置,另一个是在KiwiVM面板中配置。
提示:以下两种配置方法中任选一种即可。

2.1 在Manage SSH Keys页面中配置

打开搬瓦工官网后,点击Client Area=>Services=>My Services=>Manage SSH Keysfig:

将Xshell生成的公钥粘贴在此处,然后点击Save SSH keys即可将SSH公钥保存到搬瓦工系统中。

2.2 在KiwiVM面板中配置

另一个配置SSH公钥的地方是在KiwiVM面板中,点击Client Area=>Services=>My Services,在服务器列表中找到需要配置公钥的服务器,然后点击齿轮,再点击Open KiwiVMfig:

打开KiwiVM面板后,点击左侧的SSH keys选项,将Xshell生成的公钥粘贴到此处,然后点击Save SSH keys即可: fig:

2.3 在这两个地方保存的SSH公钥有什么区别呢?

Manage SSH Keys页面中配置的SSH公钥是被保存到Billing Panel vault中的,而在KiwiVM面板中配置的SSH公钥则保存在KiwiVM vault中。以下是两种不同保存位置的区别:

对比项 Billing Panel vault KiwiVM vault
所属层级 账号级(全局) VPS实例级
作用范围 账号下所有VPS 单台VPS
生效优先级
是否覆盖对方
典型用途 统一密钥管理 精细化控制单台VPS

总结来说,Billing Panel vault位于搬瓦工的账户管理层面,属于全局配置;而KiwiVM vault位于单台VPS的KiwiVM控制面板中,只对当前实例生效

并且KiwiVM vault中的SSH公钥要优于Billing Panel vault中的,当两个位置同时配置时,会使用KiwiVM vault中的公钥。可以通过KiwiVM面板左侧SSH keys选项中的"Active set of SSH keys:"检查当前生效的SSH公钥。

每次重装系统时,以上配置的SSH公钥将自动配置到新安装的系统中:
"These SSH keys will automatically be added to /root/.ssh/authorized_keys during each OS reinstall."
(这些SSH密钥将在每次重装系统时自动添加到/root/.ssh/authorized_keys中。)

3 生效SSH密钥配置

3.1 重启生效

完成以上步骤后,SSH配置并不会立即生效,您需要重启系统使其生效。

3.1.1 通过KiwiVM面板重启VPS

打开KiwiVM控制面板后,点击左侧Main controls,然后点击Reset进行重启: fig:

3.1.2 Reboot重启

在登录VPS的情况下,运行reboot命令进行重启。

3.2 手动配置生效(如果重启后已生效,请忽略此步骤)

如果重启后仍没有生效,您可以手动配置SSH公钥。

使用密码登录VPS后,执行以下命令将Xshell生成的SSH公钥填写到/root/.ssh/authorized_keys中:

echo "ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQ..." > /root/.ssh/authorized_keys

将以上命令中的ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQ...替换为使用Xshell生成的完整公钥。

修改/etc/ssh/sshd_config配置文件:

vim /etc/ssh/sshd_config

检查并调整配置文件中的以下配置项,使其值与下面示例保持一致:

# 禁止root使用密码登录,只允许使用密钥
PermitRootLogin prohibit-password

# 启用公钥认证(必须要有公钥才能登录)
PubkeyAuthentication yes

# 禁止所有用户使用密码登录
PasswordAuthentication no

注意:请检查配置文件末尾是否存在相同的配置项,如果配置文件中存在相同的配置项,将以文件中最后出现的配置值为准。

运行以下命令重启SSH进程:

systemctl restart sshd

4 SSH使用密钥连接服务器

打开Xshell后,点击菜单栏文件=>新建fig:

在弹出窗口的连接选项中填写主机IP地址和端口号: fig:

主机IP地址可以在KiwiVM面板或者邮件中查看,端口保持默认值22。名称可自行填写,例如MINICHICKEN。

点击左侧用户身份验证选项: fig:

用户名默认为root,验证方法勾选Public Key

配置完成后点击连接,并会弹出以下告警提示,点击接受并保存即可: fig:

然后会弹出密钥选择界面,用户密钥选择刚刚创建的私钥,然后记得勾选记住密码,不然下次连接还会弹出此窗口。点击确定即可通过密钥方式连接到远程服务器: fig: