Dióhéjban az SSH vagy a „biztonságos héj” egy titkosított protokoll, amellyel távolról csatlakozhat egy szerverhez, és hozzáférhet a hozzá tartozó információkhoz. Sokkal biztonságosabb bejelentkezési módot biztosít, és biztonságos bejelentkezési módot nyújt a biztonság veszélyeztetése nélkül.
1. lépés: Hozza létre a kulcspárt
Kezdjük azzal, hogy először létrehozunk egy kulcspárt az ügyfél rendszerén, root hozzáféréssel típus szerint:
$ssh-keygen
Ezzel a legújabb ssh-keygen alapértelmezés szerint 3072 bites RSA kulcspárt hoz létre. A –b 4086 jelző hozzáadásával nagyobb kulcsot hozhat létre. Nyomja meg az Enter billentyűt, és a kulcspárt a .ssh/ alkönyvtárban tárolja. Ne feledje, hogy ha Ön egy vendég egy olyan kiszolgálón, amelyen már telepített egy kulcsot, a prompt megkérdezi, hogy felül szeretné -e írni. Ebben az esetben írja be az „y” -t az igen jelzéséhez.
Ezután a prompt megkérdezi, hogy szeretne -e hozzáadni egy jelszót. Leiratkozhat, de azt javasoljuk, hogy adjon hozzá egyet. Megerősíti a biztonsági protokollt azáltal, hogy egy további védelmi réteget szolgál ki az illetéktelen felhasználók számára.
2. lépés: Másolja a nyilvános kulcsot a szerverére
Ezután át kell vinnünk a nyilvános kulcsot az ubuntu szerverére.
Az ssh-copy-id segédprogramot a következő parancs használatával használhatja:
$ssh-copy-id felhasználónév@szerver_gazda
Ennek néhány másodpercen belül meg kell tennie a trükköt. Ha a kulcs sikeres másolása megtörtént, folytassa a harmadik lépéssel.
Néha előfordul, hogy az ssh-copy-id metódus sikertelen, vagy egyszerűen nem érhető el. Ebben az esetben a jelszóalapú SSH-n keresztül kell másolnia. Ezt megteheti a cat parancs használatával, és ügyeljen arra, hogy a >> szimbólumot adja hozzá a tartalomhoz, ahelyett, hogy felülírná.
$macska~/.ssh/id_rsa.pub| sshremote_username@szerver IP cím'mkdir -p ~/.ssh && cat >> ~/.ssh/jogosult_kulcsok'
Ha ez az első alkalom, hogy új gazdagéphez csatlakozik, akkor a rendszer a következőket jeleníti meg:
Csak írja be az igent, és nyomja meg az Enter gombot. Ezután adja meg a jelszót a felhasználói hozzáférési fiókhoz, és a nyilvános kulcs átmásolódik az Ubuntu szerverére.
Abban az esetben, ha a jelszóalapú SSH-hozzáférést valamilyen okból megtagadják, amelyet nem tud rögzíteni, akkor mindig csak manuálisan másolhatja a nyilvános kulcsot. Adja hozzá a ~/.ssh/jogosult_kulcsokat a távoli gépen található id_rsa.pub fájlhoz. Ezután jelentkezzen be a távoli szerver fiókjába, és ellenőrizze, hogy létezik -e a ~ SSH könyvtár. Ha nem, írja be:
$mkdir -p~/.ssh
Most már csak hozzá kell adnia a kulcsot:
$kidobtapublic_key_string>>~/.ssh/jogosult_kulcsok$chmod -R megy= ~/.ssh
Győződjön meg arról is, hogy a ~ SSH/ USER könyvtár és NEM a gyökérkönyvtár:
$dudálás -Ryounis: younis ~/.ssh
3. lépés: Hitelesítse az SSH kulcsokat
A következő lépés az SSH -kulcsok hitelesítése az Ubuntu szerveren. Először jelentkezzen be távoli gazdagépébe:
$sshfelhasználónév@remote_host
A rendszer kéri, hogy adja meg a jelszót, amelyet a 2. lépésben adott hozzá. Írja be, és folytassa. A hitelesítés eltart egy ideig, és miután elkészült, egy új interaktív héjba kerül az Ubuntu szerverén
4. lépés: Tiltsa le a jelszó -hitelesítést
Az SSH -kulcsok hitelesítésével nincs szükség jelszó -hitelesítő rendszerre.
Ha a jelszavas hitelesítés engedélyezve van a kiszolgálón, akkor továbbra is hajlamos a jogosulatlan hozzáférésre a brute force támadások révén. Tehát jobb lenne, ha letiltaná a jelszóalapú hitelesítést.
Először ellenőrizze, hogy az SSH-kulcs-alapú hitelesítés elő van-e töltve a gyökér fiókot ezen a szerveren. Ha igen, akkor módosítsa a kiszolgáló sudo privilegizált felhasználói hozzáférési fiókjára, hogy az adminisztrátori hozzáférés nyitva álljon Ön előtt vészhelyzet esetén vagy amikor a rendszer gyanús tevékenységekkel szembesül.
Miután adminisztrátori jogosultságokat biztosított a távoli hozzáférési fiókjához, jelentkezzen be a távoli szerverre SSH -kulcsokkal root vagy sudo jogosultságokkal. Ezután használja a következő parancsot az SSH démon konfigurációs fájljának eléréséhez:
$sudogedit/stb./ssh/sshd_config
A fájl megnyitása után keresse meg a „PasswordAuthentication” könyvtárat, és írja be a következőt a jelszavas hitelesítés és a jelszóalapú SSH bejelentkezések letiltásához.
$/stb./ssh/sshd_config. . .
PasswordAuthentication sz
. . .
A módosítások érvénybe lépéséhez újra kell indítania az sshd szolgáltatást a következő paranccsal:
$sudosystemctl újraindításassh
Óvintézkedésként nyisson meg egy új terminál ablakot, és ellenőrizze, hogy az SSH szolgáltatás megfelelően működik -e, mielőtt lezárja az aktuális munkamenetet.
Az ellenőrzött SSH kulcsokkal láthatja, hogy minden normálisan működik. Kiléphet az összes jelenlegi szerver munkamenetből.
Következtetés
Most, hogy SSH-kulcson alapuló hitelesítési rendszerrel rendelkezik, már nincs szüksége a sebezhető jelszó-hitelesítő rendszerre, mivel egyszerűen bejelentkezhet jelszó nélkül. Remélem, hasznosnak találta ezt az oktatóanyagot.