How to Setup Multinode Hadoop 2 on CentOS/RHEL Using VirtualBox
Tartalomjegyzék:
- SSH kulcsok létrehozása a CentOS-on
- Másolja a nyilvános kulcsot a CentOS Serverbe
- Jelentkezzen be a szerverére SSH kulcsokkal
- Az SSH jelszó-hitelesítés letiltása
- Következtetés
A Secure Shell (SSH) egy kriptográfiai hálózati protokoll, amely biztonságos kapcsolatot hoz létre az ügyfél és a szerver között.
A két legnépszerűbb SSH hitelesítési mechanizmus a jelszó alapú hitelesítés és a nyilvános kulcsú hitelesítés. Az SSH kulcsok használata általában biztonságosabb és kényelmesebb, mint a hagyományos jelszó-hitelesítés.
Ez az oktatóanyag elmagyarázza, hogyan lehet SSH kulcsokat generálni a CentOS 7 rendszereken. Megmutatjuk azt is, hogyan állíthat be SSH-alapú hitelesítést, és hogyan csatlakozhat a távoli Linux kiszolgálókhoz jelszó megadása nélkül.
SSH kulcsok létrehozása a CentOS-on
Új SSH kulcspár létrehozása előtt érdemes ellenőrizni, hogy vannak-e SSOS kulcsok a CentOS kliensgépen.
Ehhez futtassa a következő ls parancsot, amely felsorolja az összes nyilvános kulcsot, ha vannak:
ls -l ~/.ssh/id_*.pub
Ha a parancs kimenete olyan eredményt ad, mint
No such file or directory
vagy
no matches found
azt jelenti, hogy az ügyfélgépen nincs SSH kulcs, és folytathatja a következő lépést, és előállíthatja az SSH kulcspárt.
Ha vannak meglévő kulcsok, akkor ezeket is használhatja, és kihagyhatja a következő lépést, vagy készíthet biztonsági másolatot a régi kulcsokról, és új generálhat.
Először generáljon egy új 4096 bites SSH kulcspárt az e-mail címével megjegyzésként:
ssh-keygen -t rsa -b 4096 -C "[email protected]"
A rendszer felszólítja a fájlnév megadására:
Enter file in which to save the key (/home/yourusername/.ssh/id_rsa):
Az alapértelmezett fájlhely és fájlnév elfogadásához nyomja
Enter
az
Enter
billentyűt.
Ezután megkérjük, hogy írjon be egy biztonságos jelmondatot. Függetlenül attól, hogy jelszót szeretne-e használni, az ön döntése. Ha úgy dönt, hogy a jelmondatot használja, akkor egy extra biztonsági szintet kap.
Enter passphrase (empty for no passphrase):
A teljes interakció így néz ki:

Az új SSH kulcspár létrehozásának ellenőrzéséhez írja be:
ls ~/.ssh/id_*
/home/yourusername/.ssh/id_rsa /home/yourusername/.ssh/id_rsa.pub
Másolja a nyilvános kulcsot a CentOS Serverbe
Az SSH kulcspár létrehozása után a következő lépés a nyilvános kulcs másolása a kezelt kiszolgálóra.
Az nyilvános kulcs távoli kiszolgálóra másolása a legegyszerűbb és az ajánlott módszer az
ssh-copy-id
nevű segédprogram használatával. A helyi gépi terminálon:
ssh-copy-id remote_username@server_ip_address
A rendszer kéri, hogy írja be a
remote_username
jelszót:
remote_username@server_ip_address's password:
Írja be a jelszót, és miután a felhasználó hitelesített, a
~/.ssh/id_rsa.pub
nyilvános kulcsot hozzáfűzi a távoli felhasználó
~/.ssh/authorized_keys
fájljához. A kapcsolat bezáródik.
Number of key(s) added: 1 Now try logging into the machine, with: "ssh 'username@server_ip_address'" and check to make sure that only the key(s) you wanted were added.
Ha az
ssh-copy-id
segédprogram nem érhető el a helyi számítógépen, használja a következő parancsot a nyilvános kulcs másolásához:
cat ~/.ssh/id_rsa.pub | ssh remote_username@server_ip_address "mkdir -p ~/.ssh && chmod 700 ~/.ssh && cat >> ~/.ssh/authorized_keys && chmod 600 ~/.ssh/authorized_keys"
Jelentkezzen be a szerverére SSH kulcsokkal
A fenti lépések elvégzése után be kell jelentkeznie a távoli kiszolgálóra anélkül, hogy jelszót kellene kérnie.
Az ellenőrzéshez próbáljon bejelentkezni a szerverre SSH-n keresztül:
ssh remote_username@server_ip_address
Az SSH jelszó-hitelesítés letiltása
További biztonsági réteg hozzáadásához a távoli szerverhez letilthatja az SSH jelszó-hitelesítést.
Mielőtt folytatná, győződjön meg arról, hogy jelszó nélkül jelentkezik be a kiszolgálóra sudo jogosultságokkal rendelkező felhasználóként.
Az SSH jelszó-hitelesítés letiltásához kövesse az alábbi lépéseket:
-
Jelentkezzen be a távoli szerverre:
ssh sudo_user@server_ip_addressNyissa meg az SSH konfigurációs fájlt
/etc/ssh/sshd_configa szövegszerkesztővel:sudo nano /etc/ssh/sshd_configKeresse meg a következő irányelveket, és módosítsa a következők szerint:
/ Etc / ssh / sshd_configPasswordAuthentication no ChallengeResponseAuthentication no UsePAM noHa kész, mentse el a fájlt, és indítsa újra az SSH szolgáltatást a következő gépeléssel:
sudo systemctl restart ssh
Ezen a ponton a jelszó alapú hitelesítés le van tiltva.
Következtetés
Ebben az oktatóanyagban megtanulta az új SSH kulcspárok létrehozásának és az SSH kulcs alapú hitelesítésének beállítását. Ugyanazt a kulcsot hozzáadhatja több távoli kiszolgálóhoz.
Azt is megmutattuk, hogyan lehet letiltani az SSH jelszó-hitelesítést, és hogyan kell további biztonsági réteget hozzáadni a szerverhez.
Alapértelmezés szerint az SSH meghallgatja a 22. portot. Az alapértelmezett SSH port megváltoztatása csökkenti az automatikus támadások kockázatát.
centos ssh biztonságHogyan állítsuk be az ssh alagút kialakítását a tűzfal megkerülésére
A tűzfal jó dolog, de ha akadályozza meg valami csinálást, akkor az SSH alagút jó felfedezési lehetőség.
Hogyan állítsuk be az ssh billentyűket a debian 9-en
Ebben az oktatóanyagban leírjuk, hogyan lehet SSH kulcsokat generálni a Debian 9 rendszereken. Azt is megmutatjuk, hogyan állítson be egy SSH kulcs alapú hitelesítést, és hogyan csatlakozzon a távoli Linux kiszolgálókhoz jelszó megadása nélkül.
Hogyan állítsuk be az ssh zokni alagútot a magán böngészéshez
Ez az oktatóprogram végigvezeti a titkosított SSH-alagút létrehozásának, valamint a Firefox és a Google Chrome böngészőknek a SOCKS proxy használatára történő konfigurálásának folyamatán.







