Bumuo ng SSH Key Pares sa Iyong Linux Machine

Sa tutorial na ito, ipinapakita namin kung paano mag-ssh sa isang malayong server ng Ubuntu 16.04 gamit ang pribadong key authentication mula sa anumang Linux lokal na makina, sa kasong ito, CentOS 7.


Espesyal na Tandaan: kung naghahanap ka para sa isang mas ligtas, mas ligtas na serbisyo sa web hosting, isaalang-alang ang nangungunang mga serbisyo sa pagho-host ng Linux na ipinakita sa HostAdvice, kasama ang mga pagsusuri sa eksperto at gumagamit..

Espesyal na Tandaan: Ang SSH ay naka-install sa pamamagitan ng default sa Ubuntu. Gayunpaman, kung hindi ito mai-install para sa ilang kadahilanan, maaari mong mai-install gamit ang utos na ito:

$ sudo apt-makakuha ng pag-install ng opensh-server

$ ssh-keygen

Kumpirma na ang ssh key-pair id_rsa at id_rsa.pub ay ginawa sa direktoryo ng tahanan ng gumagamit /home/linuxuser/.ssh.

Kopyahin ang SSH Public Key sa Remote Ubuntu 16.04 Server

Unang Pagpipilian: Gumamit ng ssh-copy-id

Patakbuhin ang utos.

$ ssh-copy-id linuxuser @ ubuntu16-hostadvice

Ang opsyon na ito ay kinopya at idinadagdag ang pampublikong key (id_rsa.pub) awtomatiko sa file ng direktoryo ng bahay ng malayong gumagamit .ssh / awtorisadong_key file. Maaari mong kumpirmahin ito sa pamamagitan ng pag-log in sa malayong server ng Ubuntu 16.04 at pagbubukas ng direktoryo ng bahay ng gumagamit .ssh / awtorisadong_key file gamit ang isang editor tulad ng vim o nano.

Pangalawang Pagpipilian: Kopyahin ang Public Key Manu-manong

Una, lumikha ng direktoryo na pinangalanang “.ssh“Sa folder ng bahay ng malayong account ng gumagamit”linuxuser“.

$ mkdir -p ~ / .ssh

O

$ mkdir -p /home/linuxuser/.ssh

Pagkatapos, lumikha ng isang file na pinangalanan “awtorisadong_key“Sa pamamagitan ng pagpapatakbo ng utos.

$ nano ~ / .ssh / awtorisadong_key

Pagkatapos ay i-paste ang pampublikong susi mula sa clipboard sa nano editor at i-save sa pamamagitan ng pagpindot sa “Ctrl-O“.
Itakda ang tamang mga pahintulot ng direktoryo at file.

$ chmod 700 ~ / .ssh
$ chmod 600 ~ / .ssh / awtorisadong_key

Pagkatapos, i-restart ang serbisyo ng sshd.

$ sudo systemctl i-restart ang sshd

Ngayon, subukan kung ang ssh key pares ay talagang gumagana.

Pag-andar ng ssh key key na pag-andar

Mag-log in sa liblib na Ubuntu 16.04 mula sa Centos 7 lokal na makina.

$ ssh -i ~ / .ssh / id_rsa linuxuser @ ubuntu16-hostadvice

O simpleng

$ ssh linuxuser @ ubuntu16-hostadvice

Sa matagumpay na pagpapatunay at pag-login, dapat kang nasa terminal ng iyong malayong gumagamit.

Dahil napatunayan na ang ssh key-pares ay gumagana kung kinakailangan, ito ay isang pinakamahusay na kasanayan upang huwag paganahin ang pagpapatunay ng password sa server sa pamamagitan ng pag-edit ng sshd_config file ng ssh. Ito ay upang maalis ang anumang peligro ng pag-atake ng lakas ng loob sa pamamagitan ng pag-crack ng password.

I-edit ang sshd_config file

I-edit ang file ng pagsasaayos sa pamamagitan ng pagpapatakbo ng utos:

$ sudo vim / etc / ssh / sshd_config

Tingnan ang figure 13. Itakda ang halaga ng PasswordAthentipikasyon sa “hindi”

PasswordAutipikasyon no

Baguhin ang mga setting sa sshd_config

Uncomment at itakda ang iba pang mga mahalagang setting sa config file tulad ng mga sumusunod at i-save ang file. (Tingnan ang figure 13)

PubkeyAuthentication oo
AwtorisadoKeyFile .ssh / awtorisadong_key
HamonResponseAthentipikasyon no

I-restart ang serbisyo ng sshd upang paganahin ang mga pagbabago sa config file sa pamamagitan ng pagpapatakbo ng utos.

$ sudo systemctl i-restart ang sshd

Simula ngayon, posible na mag-log in sa server gamit ang mga ssh key LAMANG at HINDI ISANG PASSWORD.

Hindi pa ito tapos. Ang UFW (Uncomplicated Firewall) ay kailangang mai-set up upang i-filter ang ssh sa pamamagitan ng firewall.

I-configure ang ufw (Uncomplicated Firewall) para sa ssh

Suriin kung naka-install ang UFW:

$ dpkg -l | grep ufw

Kung nakalista ang ufw, mai-install na ito.

Espesyal na Tandaan: Sa pamamagitan ng default, ang ufw ay karaniwang naka-install sa Ubuntu, gayunpaman kung sa ilang kadahilanan ay wala doon maaari kang mag-install gamit ang:

$ sudo apt-get install ufw

Suriin kung ang OpenSSH ay isa sa mga application na may isang rehistradong profile sa UFW.

$ sudo ufw listahan ng app

Mula sa output, ang OpenSSH ay ang tanging application na may isang rehistradong profile sa UFW

$ sudo ufw listahan ng app

Tiyaking pinapayagan ng firewall ang mga koneksyon sa SSH

Pinapayagan ng $ sudo ufw ang OpenSSH

I-reload ang firewall at paganahin ito sa boot

paganahin ang $ sudo ufw

Kinumpirma na ang koneksyon ng SSH ay pinapayagan sa pamamagitan ng UFW

$ sudo ufw katayuan

Mula sa output, pinagana ang UFW at ang mga koneksyon sa SSH ay pinapayagan sa pamamagitan ng UFW firewall.

Maaari kang matuto nang higit pa tungkol sa web hosting security sa gabay ng HostAdvice sa pag-host ng seguridad.

Tingnan ang nangungunang 3 Mga nakalaang serbisyo sa pagho-host ng server:

A2 Hosting

Panimulang presyo:
$ 99.59


Kahusayan
9.3


Pagpepresyo
9.0


Friendly ng Gumagamit
9.3


Suporta
9.3


Mga Tampok
9.3

Basahin ang mga review

Bisitahin ang A2 Hosting

FastComet

Panimulang presyo:
$ 139.00


Kahusayan
9.7


Pagpepresyo
9.5


Friendly ng Gumagamit
9.7


Suporta
9.7


Mga Tampok
9.6

Basahin ang mga review

Bisitahin ang FastComet

Mga Hostwinds

Panimulang presyo:
$ 99.00


Kahusayan
9.3


Pagpepresyo
9.2


Friendly ng Gumagamit
9.2


Suporta
9.3


Mga Tampok
9.2

Basahin ang mga review

Bisitahin ang Hostwinds

Kaugnay na Mga Artikulo Paano-Sa

  • Paano Mag-set up ng SSH para sa isang Ubuntu 16.04 VPS Mula sa isang kliyente ng Linux
    newbie
  • Paano Mag-set up ng SSH para sa iyong Ubuntu 18.04 VPS o Dedicated Server
    nasa pagitan
  • Paano kumonekta sa isang Server sa pamamagitan ng Paggamit ng SSH sa Linux at Mac
    nasa pagitan
  • Paano Mag-set up ng SSH para sa iyong Ubuntu 18.04 VPS o Dedicated Server
    nasa pagitan
  • Paano Mag-install & I-configure ang Caddy web server sa isang Ubuntu 18.04 VPS
    nasa pagitan
Jeffrey Wilson Administrator
Sorry! The Author has not filled his profile.
follow me