ssh

Kako postaviti SSH ključeve na Ubuntu 20.04

Kako postaviti SSH ključeve na Ubuntu 20.04
Ovo je putokaz u kojem ćete naučiti kako postaviti SSH ključeve na Ubuntu 20.04. SSH ključevi osiguravaju da sigurnost vaših poslužitelja i da postupak prijave korisnika na njega ne ugrozi njegovu sigurnost. To čini tako što uobičajeni sustav za provjeru autentičnosti zaobiđe.

Ukratko, SSH ili 'sigurna ljuska' je šifrirani protokol pomoću kojeg se možete daljinski povezati s poslužiteljem i imati pristup informacijama povezanim s njim. Pruža mnogo sigurniji način prijave kako bi osigurao siguran način prijave bez ugrožavanja sigurnosti.

Korak 1: Stvorite ključni par

Počet ćemo s stvaranjem para ključeva na klijentskom sustavu, prvo s root pristupom po tipu, u sljedećem:

$ ssh-keygen

To pokreće najnoviji ssh-keygen za stvaranje 3072-bitnog para RSA ključeva prema zadanim postavkama. Možete dodati zastavicu -b 4086 da biste generirali veći ključ. Pritisnite Enter i pohranit će par ključeva .ssh / poddirektorij. Imajte na umu da ako ste gost na poslužitelju na kojem je već instaliran ključ, upit će vas pitati želite li ga prebrisati ili ne. Ako je to slučaj, upišite 'y' da biste potvrdili da.

Dalje, upit će vas pitati želite li dodati zaporku. Možete se odjaviti, ali preporučujemo da ga dodate. Ojačava sigurnosni protokol pružajući dodatni sloj zaštite koji zaobilazi neovlaštenog korisnika.

Korak 2: Kopirajte javni ključ na svoj poslužitelj

Dalje, moramo prenijeti javni ključ na vaš ubuntu poslužitelj.

Uslužni program ssh-copy-id možete koristiti pomoću sljedeće naredbe:

$ ssh-copy-id korisničko ime @ server_host

Ovo bi trebalo izvesti trik u samo nekoliko sekundi. Ako je ključ uspješno kopiran, prijeđite na treći korak.

Ponekad se dogodi da metoda ssh-copy-id ne uspije ili jednostavno nije dostupna. U tom ćete ga slučaju morati kopirati putem SSH-a koji se temelji na lozinci. To možete učiniti pomoću naredbe cat i obavezno dodajte simbol >> za dodavanje u sadržaj umjesto da ga prepišete.

$ mačka ~ /.ssh / id_rsa.pub | ssh remote_username @ server_ip_address
"mkdir -p ~ /.ssh && mačka >> ~ /.ssh / odobreni_ključevi "

Ako se ovo prvi put povezujete s novim hostom, vaš će vam sustav prikazati nešto poput:

Samo upišite da i pritisnite tipku Enter. Zatim unesite lozinku za korisnički račun za pristup i javni će se ključ kopirati na vaš Ubuntu poslužitelj.

U slučaju da vam SSH pristup temeljen na lozinci bude odbijen iz nekog razloga, a to ne možete odrediti, uvijek možete ručno kopirati javni ključ. Dodajte ~ /.ssh / odobreni_ključevi do id_rsa.pub datoteku na udaljenom računalu. Zatim se prijavite na svoj račun udaljenog poslužitelja i provjerite postoji li ~ SSH direktorij. Ako se ne dogodi, upišite:

$ mkdir -p ~ /.ssh

Sada morate dodati ključ:

$ echo public_key_string >> ~ /.ssh / odobreni_ključevi

$ chmod -R go = ~ /.ssh

Također, provjerite koristite li ~ SSH / KORISNIK imenik i NE korijenski direktorij:

$ chown -R younis: younis ~ /.ssh

Korak 3: Autentifikacija SSH ključeva

Sljedeći je korak provjera autentičnosti SSH ključeva na Ubuntu poslužitelju. Prvo se prijavite na udaljeni host:

$ ssh korisničko ime @ remote_host

Od vas će se zatražiti da unesete ključ zaporke koji ste dodali u koraku 2. Upišite i nastavite. Autentifikacija će potrajati, a nakon što se završi, bit ćete preusmjereni u novu interaktivnu ljusku na vašem Ubuntu poslužitelju

Korak 4: Onemogućite provjeru autentičnosti lozinke

S autentifikacijom SSH ključeva više vam nije potreban sustav provjere autentičnosti lozinke.

Ako je provjera autentičnosti lozinke omogućena na vašem poslužitelju, i dalje će biti sklona neovlaštenom pristupu korisnika putem napada grubom silom. Stoga bi bilo bolje ako onemogućite provjeru autentičnosti na temelju lozinke.

Prvo provjerite je li ili nemate provjeru autentičnosti temeljenu na SSH ključu za korijen račun na ovom poslužitelju. Ako je to slučaj, trebali biste ga promijeniti na sudo privilegirani korisnički pristupni račun na ovom poslužitelju, tako da vam je administratorski pristup otvoren u slučaju nužde ili kada se sustav suočava sa nekim sumnjivim aktivnostima.

Nakon što ste dodijelili administratorske privilegije svom računu udaljenog pristupa, prijavite se na udaljeni poslužitelj pomoću SSH ključeva s root ili sudo privilegijama. Zatim upotrijebite sljedeću naredbu za pristup konfiguracijskoj datoteci SSH demona:

$ sudo gedit / etc / ssh / sshd_config

Kad je datoteka sada otvorena, potražite direktorij 'PasswordAuthentication' i unesite sljedeće da biste onemogućili provjeru autentičnosti lozinke i SSH prijave temeljene na lozinci.

$ / etc / ssh / sshd_config
..
PasswordAuthentication br
..

Da biste vidjeli ove promjene na snazi, morat ćete ponovo pokrenuti sshd uslugu pomoću sljedeće naredbe:

$ sudo systemctl ponovno pokrenite ssh

Kao mjeru predostrožnosti, otvorite novi prozor terminala i provjerite funkcionira li SSH usluga ispravno prije zatvaranja vaše trenutne sesije.

Sa svojim provjerenim SSH ključevima trebali biste vidjeti sve kako radi normalno. Možete izaći iz svih trenutnih sesija poslužitelja.

Zaključak

Sada kada imate uspostavljen sustav provjere autentičnosti zasnovan na SSH, više vam ne treba ranjivi sustav provjere autentičnosti lozinke, jer se jednostavno možete prijaviti bez lozinke. Nadam se da vam je ovaj vodič bio koristan.

WinMouse vam omogućuje prilagodbu i poboljšanje kretanja pokazivača miša na Windows računalu
Ako želite poboljšati zadane funkcije pokazivača miša, upotrijebite besplatni program WinMouse. Dodaje više značajki koje će vam pomoći da na najbolji...
Lijevi gumb miša ne radi u sustavu Windows 10
Ako s prijenosnim računalom ili stolnim računalom koristite namjenski miš, ali lijevi gumb miša ne radi u sustavu Windows 10/8/7 iz nekog razloga evo ...
Pokazivač skače ili se slučajno pomiče dok tipkate u sustavu Windows 10
Ako ustanovite da kursor miša sam skače ili se pomiče automatski, nasumično dok tipkate u Windows prijenosnom računalu ili računalu, neki od ovih prij...