SSH kapcsolat
Tartalomjegyzék:
- SSH kulcsok létrehozása a Debianon
- Másolja a nyilvános kulcsot a kiszolgálóra
- Bejelentkezés a szerverre SSH kulcsok segítségével
- Az SSH jelszó-hitelesítés letiltása
- Következtetés
A Secure Shell (SSH) egy kriptográfiai hálózati protokoll, amelyet az ügyfél és a szerver közötti biztonságos kapcsolathoz használnak, és különféle hitelesítési mechanizmusokat támogat.
A két legnépszerűbb mechanizmus a jelszó alapú és a nyilvános kulcsú hitelesítés. Az SSH kulcsok használata biztonságosabb és kényelmesebb, mint a hagyományos jelszó-hitelesítés.
Ebben az oktatóanyagban leírjuk, hogyan lehet SSH kulcsokat generálni a Debian 9 rendszereken. Megmutatjuk azt is, hogyan állíthat be SSH-alapú hitelesítést, és hogyan csatlakozhat a távoli Linux kiszolgálókhoz jelszó megadása nélkül.
SSH kulcsok létrehozása a Debianon
Mielőtt először generál egy új SSH kulcspárt, ellenőrizze, léteznek-e SSH kulcsok a Debian ügyfélgépen. Ezt megteheti a következő ls parancs futtatásával:
ls -l ~/.ssh/id_*.pub
Ha a fenti parancs kimenete olyan dolgot tartalmaz, mint
No such file or directory
vagy
no matches found
azt jelenti, hogy nincsenek SSH kulcsok, és folytathatja a következő lépéssel, és létrehozhat egy új SSH kulcspárt.
Ha vannak meglévő kulcsok, akkor ezeket is használhatja, és kihagyhatja a következő lépést, vagy készíthet biztonsági másolatot a régi kulcsokról, és újakat generálhat.
Először generáljon egy új 4096 bit SSH kulcspárt az e-mail címével megjegyzésként, a következő paranccsal:
ssh-keygen -t rsa -b 4096 -C "[email protected]"
A kimenet hasonló a következőhöz:
Enter file in which to save the key (/home/yourusername/.ssh/id_rsa):
Az alapértelmezett fájlhely és fájlnév elfogadásához nyomja
Enter
az
Enter
billentyűt.
Ezután a rendszer felszólítja a biztonságos jelszó beírására. Függetlenül attól, hogy jelszót szeretne-e használni, az ön döntése. Jelszóval egy extra biztonsági réteg kerül hozzáadásra a kulcshoz.
Enter passphrase (empty for no passphrase):
A teljes interakció így néz ki:

Az SSH kulcspár létrehozásának ellenőrzéséhez írja be:
ls ~/.ssh/id_*
A kimenetnek így kell kinéznie:
/home/yourusername/.ssh/id_rsa /home/yourusername/.ssh/id_rsa.pub
Másolja a nyilvános kulcsot a kiszolgálóra
Most, hogy megvan az SSH kulcspár, a következő lépés a nyilvános kulcs másolása a kezelt kiszolgálóra.
A nyilvános kulcs távoli kiszolgálóra másolásának legegyszerűbb és ajánlott módja az
ssh-copy-id
eszköz használata.
A helyi gépi terminálon hangolja be a következő parancsot:
ssh-copy-id remote_username@server_ip_address
A rendszer kéri, hogy írja be a
remote_username
jelszót:
remote_username@server_ip_address's password:
A felhasználó hitelesítése után a
~/.ssh/id_rsa.pub
nyilvános kulcsot hozzáfűzik a távoli felhasználó
~/.ssh/authorized_keys
fájljához, és a kapcsolat bezáródik.
Number of key(s) added: 1 Now try logging into the machine, with: "ssh 'username@server_ip_address'" and check to make sure that only the key(s) you wanted were added.
Ha az
ssh-copy-id
segédprogram nem érhető el a helyi számítógépen, akkor a következő parancsot használhatja a nyilvános kulcs másolásához:
cat ~/.ssh/id_rsa.pub | ssh remote_username@server_ip_address "mkdir -p ~/.ssh && chmod 700 ~/.ssh && cat >> ~/.ssh/authorized_keys && chmod 600 ~/.ssh/authorized_keys"
Bejelentkezés a szerverre SSH kulcsok segítségével
Ezen a ponton be kell tudnia lépni a távoli kiszolgálóra anélkül, hogy jelszót kellene kérnie.
A teszteléshez próbáljon csatlakozni a szerverhez SSH-n keresztül:
ssh remote_username@server_ip_address
Az SSH jelszó-hitelesítés letiltása
Egy extra biztonsági réteg hozzáadásához a kiszolgálóra letilthatja az SSH jelszó-hitelesítését.
Mielőtt letiltja az SSH jelszó-hitelesítést, győződjön meg arról, hogy jelszó nélkül jelentkezik be a kiszolgálóra, és a bejelentkezett felhasználónak sudo jogosultságokkal rendelkezik.
Jelentkezzen be a távoli szerverre:
ssh sudo_user@server_ip_address
Nyissa meg az SSH konfigurációs fájlt
/etc/ssh/sshd_config
:
sudo nano /etc/ssh/sshd_config
Keresse meg a következő irányelveket, és módosítsa a következők szerint:
/ Etc / ssh / sshd_config
PasswordAuthentication no ChallengeResponseAuthentication no UsePAM no
Ha kész, mentse el a fájlt, és indítsa újra az SSH szolgáltatást a következő paranccsal:
sudo systemctl restart ssh
Ezen a ponton a jelszó alapú hitelesítés le van tiltva.
Következtetés
Ebben az oktatóanyagban megtanulta az új SSH kulcspárok létrehozásának és az SSH kulcs alapú hitelesítésének beállítását. Ugyanazt a kulcsot hozzáadhatja több távoli kiszolgálóhoz.
Azt is megmutattuk, hogyan lehet letiltani az SSH jelszó-hitelesítést, és hogyan kell extra biztonsági réteget hozzáadni a szerverhez.
Alapértelmezés szerint az SSH meghallgatja a 22. portot. Az alapértelmezett SSH port megváltoztatása csökkenti az automatikus támadások kockázatát.
debian ssh biztonságHogyan állítsuk be az ssh alagút kialakítását a tűzfal megkerülésére
A tűzfal jó dolog, de ha akadályozza meg valami csinálást, akkor az SSH alagút jó felfedezési lehetőség.
Hogyan állítsuk be az ssh billentyűket a centos 7-en
Ez az oktatóanyag elmagyarázza, hogyan lehet SSH kulcsokat generálni a CentOS 7 rendszereken. Megmutatjuk azt is, hogyan állíthat be SSH-alapú hitelesítést, és hogyan csatlakozhat a távoli Linux kiszolgálókhoz jelszó megadása nélkül.
Hogyan állítsuk be az ssh zokni alagútot a magán böngészéshez
Ez az oktatóprogram végigvezeti a titkosított SSH-alagút létrehozásának, valamint a Firefox és a Google Chrome böngészőknek a SOCKS proxy használatára történő konfigurálásának folyamatán.







