Kaip nustatyti SSH raktus „Ubuntu 20.04“

How Set Up Ssh Keys Ubuntu 20



Tai yra apžvalga, kurioje sužinosite, kaip nustatyti SSH raktus „Ubuntu 20.04“. SSH raktai užtikrina, kad jūsų serverių saugumas ir kad prie jo prisijungiančių vartotojų procesas nekeltų pavojaus jo saugumui. Tai daroma įprasta slaptažodžio autentifikavimo sistema.

Trumpai tariant, SSH arba „saugus apvalkalas“ yra užšifruotas protokolas, kuriuo galite nuotoliniu būdu prisijungti prie serverio ir turėti prieigą prie su juo susijusios informacijos. Tai daug saugesnis prisijungimo būdas, užtikrinantis saugų prisijungimo būdą, nepakenkiant saugumui.







1 žingsnis: sukurkite raktų porą

Pirmiausia pradėsime nuo raktų poros sukūrimo kliento sistemoje su root prieiga pagal tipą taip:



$ssh-keygen



Tai paskatina naujausią „ssh-keygen“ pagal numatytuosius nustatymus sukurti 3072 bitų RSA raktų porą. Norėdami sugeneruoti didesnį raktą, galite pridėti vėliavą –b 4086. Paspauskite „Enter“ ir raktų pora bus saugoma .ssh/ pakatalogyje. Atminkite, kad jei esate svečias serveryje, kuriame jau buvo įdiegtas raktas, raginimas paklaus, ar norite jį perrašyti, ar ne. Jei taip, įveskite „y“, kad nurodytumėte „taip“.





Tada raginimas paklaus, ar norite pridėti slaptafrazę. Galite atsisakyti, bet rekomenduojame jį pridėti. Tai sustiprina saugumo protokolą, nes suteikia papildomą apsaugos sluoksnį, kuris apeina neteisėtą vartotoją.

2 veiksmas: nukopijuokite viešąjį raktą į savo serverį

Toliau turime perkelti viešąjį raktą į jūsų „ubuntu“ serverį.



„Ssh-copy-id“ įrankį galite naudoti naudodami šią komandą:

$ssh-copy-id vartotojo vardas@server__host

Tai turėtų būti padaryta per kelias sekundes. Jei raktas sėkmingai nukopijuotas, pereikite prie trečio žingsnio.

Kartais atsitinka taip, kad „ssh-copy-id“ metodas nepavyksta arba tiesiog nepasiekiamas. Tokiu atveju turėsite jį nukopijuoti naudodami slaptažodžiu pagrįstą SSH. Tai galite padaryti naudodami katės komandą ir būtinai pridėkite >> simbolį, kad pridėtumėte prie turinio, o ne jį perrašytumėte.

$katė~/.šš/id_rsa.pub| sshremote_username@serverio_ip_adresas
'mkdir -p ~/.ssh && cat >> ~/.ssh/Author_keys'

Jei tai yra pirmas kartas, kai prisijungiate prie naujo pagrindinio kompiuterio, jūsų sistema parodys kažką panašaus:

Tiesiog įveskite taip ir paspauskite mygtuką „Enter“. Tada įveskite vartotojo prieigos paskyros slaptažodį ir viešasis raktas bus nukopijuotas į jūsų „Ubuntu“ serverį.

Jei slaptažodžiu pagrįsta SSH prieiga jums neleidžiama dėl kokių nors priežasčių, kurių negalite nustatyti, visada galite tiesiog rankiniu būdu nukopijuoti viešąjį raktą. Pridėkite ~/.ssh/autorizuotus raktus prie nuotolinio kompiuterio id_rsa.pub failo. Tada prisijunkite prie savo nuotolinio serverio paskyros ir patikrinkite, ar yra ~ SSH katalogas. Jei ne, įveskite:

$mkdir -p~/.šš

Dabar jums tereikia pridėti raktą:

$išmetėpublic_key_string>>~/.šš/autorizuoti_raktai

$chmod -R eiti= ~/.šš

Taip pat įsitikinkite, kad naudojate ~ SSH/ VARTOTOJAS katalogą ir NE šakninis katalogas:

$šaukimas -Ryounis: younis ~/.šš

3 veiksmas: autentifikuokite SSH raktus

Kitas žingsnis yra SSH raktų autentifikavimas Ubuntu serveryje. Pirmiausia prisijunkite prie nuotolinio kompiuterio:

$sshVartotojo vardas@remote_host

Būsite paraginti įvesti slaptafrazės raktą, kurį pridėjote atlikdami 2 veiksmą. Įveskite jį ir tęskite. Autentifikavimas užtruks šiek tiek laiko, o kai tai bus padaryta, būsite nukreipti į naują interaktyvų „Ubuntu“ serverio apvalkalą

4 veiksmas: išjunkite slaptažodžio autentifikavimą

Patvirtinus SSH raktus, jums nebereikia slaptažodžių autentifikavimo sistemos.

Jei jūsų serveryje įjungtas slaptažodžio autentifikavimas, jis vis tiek bus linkęs į neteisėtą naudotojo prieigą per brutalios jėgos išpuolius. Taigi būtų geriau, jei išjungtumėte bet kokį slaptažodžiu pagrįstą autentifikavimą.

Pirmiausia patikrinkite, ar SSH raktais pagrįstas autentifikavimas yra paruoštas šaknis sąskaitą šiame serveryje. Jei taip, tuomet turėtumėte pakeisti ją į sudo privilegijuotą vartotojo prieigos paskyrą šiame serveryje, kad administratoriaus prieiga būtų jums prieinama avarijos atveju arba kai sistema susiduria su įtartina veikla.

Suteikę administratoriaus teises savo nuotolinės prieigos paskyrai, prisijunkite prie nuotolinio serverio naudodami SSH raktus su root arba sudo privilegijomis. Tada naudokite šią komandą, kad pasiektumėte SSH demono konfigūracijos failą:

$sudogedit/ir kt/ssh/sshd_config

Kai failas yra atidarytas, ieškokite „PasswordAuthentication“ katalogo ir įveskite šiuos duomenis, kad išjungtumėte slaptažodžio autentifikavimą ir SSH prisijungimus.

$/ir kt/ssh/sshd_config
. . .
„PasswordAuthentication“ Nr
. . .

Norėdami pamatyti šiuos pakeitimus, turėsite iš naujo paleisti „sshd“ paslaugą naudodami šią komandą:

$sudosystemctl iš naujossh

Atsargumo dėlei prieš uždarydami dabartinę sesiją atidarykite naują terminalo langą ir patikrinkite, ar SSH paslauga veikia tinkamai.

Turėdami patvirtintus SSH raktus, turėtumėte matyti, kaip viskas veikia įprastai. Galite išeiti iš visų dabartinių serverio seansų.

Išvada

Dabar, kai turite SSH raktais pagrįstą autentifikavimo sistemą, jums nebereikia pažeidžiamos slaptažodžio autentifikavimo sistemos, nes galite tiesiog prisijungti be slaptažodžio. Tikiuosi, kad ši pamoka jums buvo naudinga.