Az SSH kulcsok beállítása az Ubuntu 20.04 rendszeren

How Set Up Ssh Keys Ubuntu 20



Ez egy áttekintés, ahol megtudhatja, hogyan kell beállítani az SSH -kulcsokat az Ubuntu 20.04 rendszeren. Az SSH kulcsok biztosítják, hogy a szerverei biztonsága és a felhasználók bejelentkezési folyamata ne veszélyeztesse a biztonságát. Ezt úgy teszi, hogy félreteszi a szokásos jelszó -hitelesítési rendszert.

Dióhéjban az SSH vagy a „biztonságos héj” egy titkosított protokoll, amellyel távolról csatlakozhat egy szerverhez, és hozzáférhet a hozzá tartozó információkhoz. Sokkal biztonságosabb bejelentkezési módot biztosít, és biztonságos bejelentkezési módot nyújt a biztonság veszélyeztetése nélkül.







1. lépés: Hozza létre a kulcspárt

Kezdjük azzal, hogy először létrehozunk egy kulcspárt az ügyfél rendszerén, root hozzáféréssel típus szerint:



$ssh-keygen



Ezzel a legújabb ssh-keygen alapértelmezés szerint 3072 bites RSA kulcspárt hoz létre. A –b 4086 jelző hozzáadásával nagyobb kulcsot hozhat létre. Nyomja meg az Enter billentyűt, és a kulcspárt a .ssh/ alkönyvtárban tárolja. Ne feledje, hogy ha Ön egy vendég egy olyan kiszolgálón, amelyen már telepített egy kulcsot, a prompt megkérdezi, hogy felül szeretné -e írni. Ebben az esetben írja be az „y” -t az igen jelzéséhez.





Ezután a prompt megkérdezi, hogy szeretne -e hozzáadni egy jelszót. Leiratkozhat, de azt javasoljuk, hogy adjon hozzá egyet. Megerősíti a biztonsági protokollt azáltal, hogy egy további védelmi réteget szolgál ki az illetéktelen felhasználók számára.

2. lépés: Másolja a nyilvános kulcsot a szerverére

Ezután át kell vinnünk a nyilvános kulcsot az ubuntu szerverére.



Az ssh-copy-id segédprogramot a következő parancs használatával használhatja:

$ssh-copy-id felhasználónév@szerver_gazda

Ennek néhány másodpercen belül meg kell tennie a trükköt. Ha a kulcs sikeres másolása megtörtént, folytassa a harmadik lépéssel.

Néha előfordul, hogy az ssh-copy-id metódus sikertelen, vagy egyszerűen nem érhető el. Ebben az esetben a jelszóalapú SSH-n keresztül kell másolnia. Ezt megteheti a cat parancs használatával, és ügyeljen arra, hogy a >> szimbólumot adja hozzá a tartalomhoz, ahelyett, hogy felülírná.

$macska~/.ssh/id_rsa.pub| sshremote_username@szerver IP cím
'mkdir -p ~/.ssh && cat >> ~/.ssh/jogosult_kulcsok'

Ha ez az első alkalom, hogy új gazdagéphez csatlakozik, akkor a rendszer a következőket jeleníti meg:

Csak írja be az igent, és nyomja meg az Enter gombot. Ezután adja meg a jelszót a felhasználói hozzáférési fiókhoz, és a nyilvános kulcs átmásolódik az Ubuntu szerverére.

Abban az esetben, ha a jelszóalapú SSH-hozzáférést valamilyen okból megtagadják, amelyet nem tud rögzíteni, akkor mindig csak manuálisan másolhatja a nyilvános kulcsot. Adja hozzá a ~/.ssh/jogosult_kulcsokat a távoli gépen található id_rsa.pub fájlhoz. Ezután jelentkezzen be a távoli szerver fiókjába, és ellenőrizze, hogy létezik -e a ~ SSH könyvtár. Ha nem, írja be:

$mkdir -p~/.ssh

Most már csak hozzá kell adnia a kulcsot:

$kidobtapublic_key_string>>~/.ssh/jogosult_kulcsok

$chmod -R megy= ~/.ssh

Győződjön meg arról is, hogy a ~ SSH/ USER könyvtár és NEM a gyökérkönyvtár:

$dudálás -Ryounis: younis ~/.ssh

3. lépés: Hitelesítse az SSH kulcsokat

A következő lépés az SSH -kulcsok hitelesítése az Ubuntu szerveren. Először jelentkezzen be távoli gazdagépébe:

$sshfelhasználónév@remote_host

A rendszer kéri, hogy adja meg a jelszót, amelyet a 2. lépésben adott hozzá. Írja be, és folytassa. A hitelesítés eltart egy ideig, és miután elkészült, egy új interaktív héjba kerül az Ubuntu szerverén

4. lépés: Tiltsa le a jelszó -hitelesítést

Az SSH -kulcsok hitelesítésével nincs szükség jelszó -hitelesítő rendszerre.

Ha a jelszavas hitelesítés engedélyezve van a kiszolgálón, akkor továbbra is hajlamos a jogosulatlan hozzáférésre a brute force támadások révén. Tehát jobb lenne, ha letiltaná a jelszóalapú hitelesítést.

Először ellenőrizze, hogy az SSH-kulcs-alapú hitelesítés elő van-e töltve a gyökér fiókot ezen a szerveren. Ha igen, akkor módosítsa a kiszolgáló sudo privilegizált felhasználói hozzáférési fiókjára, hogy az adminisztrátori hozzáférés nyitva álljon Ön előtt vészhelyzet esetén vagy amikor a rendszer gyanús tevékenységekkel szembesül.

Miután adminisztrátori jogosultságokat biztosított a távoli hozzáférési fiókjához, jelentkezzen be a távoli szerverre SSH -kulcsokkal root vagy sudo jogosultságokkal. Ezután használja a következő parancsot az SSH démon konfigurációs fájljának eléréséhez:

$sudogedit/stb./ssh/sshd_config

A fájl megnyitása után keresse meg a „PasswordAuthentication” könyvtárat, és írja be a következőt a jelszavas hitelesítés és a jelszóalapú SSH bejelentkezések letiltásához.

$/stb./ssh/sshd_config
. . .
PasswordAuthentication sz
. . .

A módosítások érvénybe lépéséhez újra kell indítania az sshd szolgáltatást a következő paranccsal:

$sudosystemctl újraindításassh

Óvintézkedésként nyisson meg egy új terminál ablakot, és ellenőrizze, hogy az SSH szolgáltatás megfelelően működik -e, mielőtt lezárja az aktuális munkamenetet.

Az ellenőrzött SSH kulcsokkal láthatja, hogy minden normálisan működik. Kiléphet az összes jelenlegi szerver munkamenetből.

Következtetés

Most, hogy SSH-kulcson alapuló hitelesítési rendszerrel rendelkezik, már nincs szüksége a sebezhető jelszó-hitelesítő rendszerre, mivel egyszerűen bejelentkezhet jelszó nélkül. Remélem, hasznosnak találta ezt az oktatóanyagot.