ssh

SSH-kulcsok beállítása az Ubuntu 20-on.04

SSH-kulcsok beállítása az Ubuntu 20-on.04
Ez egy áttekintés, ahol megtanulhatja, hogyan kell beállítani az SSH kulcsokat az Ubuntu 20-on.04. Az SSH kulcsok biztosítják, hogy a szerverek biztonsága és a belépő felhasználók folyamata ne veszélyeztesse a biztonságát. Ezt úgy teszi, hogy a szokásos jelszó-hitelesítési rendszert félreteszi.

Dióhéjban az SSH vagy a „biztonságos shell” egy titkosított protokoll, amellyel távolról csatlakozhat a szerverhez, és hozzáférhet a hozzá tartozó információkhoz. Sokkal biztonságosabb naplózási módot kínál, amely biztonságos bejelentkezési módot kínál a biztonság veszélyeztetése nélkül.

1. lépés: Hozza létre a kulcspárot

Először egy kulcspár létrehozásával kezdjük az ügyfél rendszerét, először a típus szerinti root hozzáféréssel:

$ ssh-keygen

Ez elindítja a legújabb ssh-keygen-t alapértelmezés szerint egy 3072 bites RSA kulcspár létrehozásában. Hozzáadhatja a -b 4086 jelzőt egy nagyobb kulcs előállításához. Nyomja meg az Enter billentyűt, és abban tárolja a kulcspárt .ssh / alkönyvtár. Ne feledje, hogy ha vendége van egy olyan szervernek, amelyhez már volt telepítve egy kulcs, a rendszer megkérdezi, hogy felül kívánja-e írni, vagy sem. Ebben az esetben írja be az „y” jelet az igen jelzéséhez.

Ezután a prompt megkérdezi, hogy hozzá kíván-e adni egy jelszót. Leiratkozhat, de javasoljuk, hogy adjon hozzá egyet. Erősíti a biztonsági protokollt azáltal, hogy egy további védelmi réteget nyújt az illetéktelen felhasználók megkerülésére.

2. lépés: Másolja a nyilvános kulcsot a szerverre

Ezután át kell adnunk a nyilvános kulcsot az ubuntu szerverre.

Az ssh-copy-id segédprogramot a következő paranccsal használhatja:

$ ssh-copy-id felhasználónév @ server_host

Ennek néhány másodpercen belül meg kell tennie a trükköt. Ha a kulcs sikeresen át lett másolva, folytassa a harmadik lépéssel.

Néha előfordul, hogy az ssh-copy-id metódus meghibásodik, vagy egyszerűen nem érhető el. Ebben az esetben jelszóalapú SSH-n keresztül kell lemásolnia. Ezt megteheti a cat paranccsal, és feltétlenül adja meg a >> szimbólumot a tartalomhoz való hozzáadáshoz felülírás helyett.

$ cat ~ /.ssh / id_rsa.kocsma | ssh remote_username @ kiszolgáló_ip_cím
"mkdir -p ~ /.ssh && macska >> ~ /.ssh / Authorized_keys "

Ha ez az első alkalom, hogy új gazdagéphez csatlakozik, a rendszere valami ilyesmit mutat:

Csak írja be az igent, és nyomja meg az Enter gombot. Ezután adja meg a jelszót a felhasználói hozzáférési fiókhoz, és a nyilvános kulcs átmásolásra kerül az Ubuntu szerverre.

Abban az esetben, ha a jelszó alapú SSH hozzáférést valamilyen oknál fogva megtagadják tőled, akkor nem tudod lenyomni, akkor mindig csak kézzel másolhatod a nyilvános kulcsot. Adja hozzá a ~ /.ssh / Authorized_keys az id_rsa-hoz.pub fájl a távoli gépen. Ezután jelentkezzen be távoli kiszolgálófiókjába, és ellenőrizze, hogy létezik-e az ~ SSH könyvtár. Ha nem, írja be:

$ mkdir -p ~ /.ssh

Most csak hozzá kell adnia a kulcsot:

$ echo public_key_string >> ~ /.ssh / engedéllyel_kulcsok

$ chmod -R go = ~ /.ssh

Győződjön meg arról is, hogy az ~ SSH / FELHASZNÁLÓ könyvtár és NEM a gyökérkönyvtár:

$ chown -R younis: younis ~ /.ssh

3. lépés: Hitelesítse az SSH-kulcsokat

A következő lépés az SSH kulcsok hitelesítése az Ubuntu szerveren. Először jelentkezzen be a távoli gazdagépre:

$ ssh felhasználónév @ remote_host

A rendszer kéri a 2. lépésben hozzáadott jelszókulcs megadását. Írja be, és folytassa. A hitelesítés eltart egy ideig, és miután ez megtörtént, egy új interaktív héjra kerül az Ubuntu szerveren

4. lépés: Tiltsa le a jelszó hitelesítését

Az SSH kulcsok hitelesítésével már nincs szüksége jelszó hitelesítési rendszerre.

Ha a jelszavas hitelesítés engedélyezve van a szerveren, akkor is hajlamos a jogosulatlan felhasználói hozzáférésre durva erőszakos támadások révén. Ezért jobb, ha letiltja a jelszóalapú hitelesítést.

Először ellenőrizze, hogy az SSH-kulcs alapú hitelesítés alapértelmezett-e a gyökér kiszolgálón. Ha igen, akkor változtassa meg a sudo privilegizált felhasználói hozzáférési fiókra ezen a kiszolgálón, hogy az adminisztrátori hozzáférés nyitva álljon Ön számára vészhelyzet esetén, vagy ha a rendszer gyanús tevékenységekkel néz szembe.

Miután adminisztrátori jogosultságokat adott a távoli hozzáférési fiókjához, jelentkezzen be a távoli kiszolgálóra SSH kulcsokkal, root vagy sudo jogosultsággal. Ezután használja a következő parancsot az SSH démon konfigurációs fájljának eléréséhez:

$ sudo gedit / etc / ssh / sshd_config

Miután a fájl most megnyílt, keresse meg a 'PasswordAuthentication' könyvtárat, és írja be a következőt a jelszó-hitelesítés és a jelszó-alapú SSH bejelentkezések letiltásához.

$ / etc / ssh / sshd_config

JelszóHitelesítés sz

Ahhoz, hogy lássa ezeket a változásokat, újra kell indítania az sshd szolgáltatást a következő paranccsal:

$ sudo systemctl indítsa újra az ssh-t

Óvintézkedésként nyisson meg egy új terminálablakot, és az aktuális munkamenet bezárása előtt tesztelje, hogy az SSH szolgáltatás megfelelően működik-e.

Az ellenőrzött SSH kulcsokkal képesnek kell lennie arra, hogy mindent normálisan működjön. Kiléphet az összes jelenlegi szerver munkamenetből.

Következtetés

Most, hogy van egy SSH-kulcs alapú hitelesítési rendszere, már nincs szüksége a sérülékeny jelszó-hitelesítési rendszerre, mivel egyszerűen csak jelszó nélkül tud bejelentkezni. Remélem, hasznosnak találta ezt az oktatóanyagot.

Csata a Wesnoth bemutatóért
A Battle for Wesnoth az egyik legnépszerűbb nyílt forráskódú stratégiai játék, amelyet jelenleg játszhatsz. Ez a játék nem csak nagyon hosszú ideje fe...
0 A.D. Bemutató
A sok stratégiai játék közül 0 A.D. átfogó címként és nagyon mély, taktikus játékként képes kiemelkednie annak ellenére, hogy nyílt forráskódú. A játé...
Unity3D bemutató
Bevezetés a Unity 3D-be Az Unity 3D egy erőteljes játékfejlesztő motor. Ez több platformon keresztül lehetővé teszi játékok, mobil, webes, asztali és ...