Luo SSH-avainpari Linux-koneellesi

Tässä opetusohjelmassa esitellään kuinka siirtyä Ubuntu 16.04 -palvelimeen käyttämällä yksityisen avaimen todennusta mistä tahansa Linux-paikallisesta koneesta, tässä tapauksessa CentOS 7: stä..


Erityinen huomautus: Jos etsit turvallisempia, turvallisempia verkkopalvelupalveluita, harkitse HostAdvice-palvelussa näkyviä suosituimpia Linux-isännöintipalveluita, mukaan lukien asiantuntijoiden ja käyttäjien arvostelut.

Erityinen huomautus: SSH on asennettu oletuksena Ubuntuun. Jos sitä ei jostain syystä ole asennettu, voit kuitenkin asentaa tämän komennon avulla:

$ sudo apt-get install openssh-server

$ ssh-keygen

Varmista, että ssh-avainparit id_rsa ja id_rsa.pub on tuotettu käyttäjän kotihakemistoon /home/linuxuser/.ssh.

Kopioi julkinen SSH-avain Ubuntu 16.04 -palvelimeen

Ensimmäinen vaihtoehto: Käytä ssh-copy-id

Suorita komento.

$ ssh-copy-id linuxuser @ ubuntu16-hostadvice

Tämä vaihtoehto kopioi ja lisää julkisen avaimen (id_rsa.pub) automaattisesti etäkäyttäjän kotihakemiston .ssh / Author_keys-tiedostoon. Voit vahvistaa tämän kirjautumalla etä Ubuntu 16.04 -palvelimeen ja avaamalla käyttäjän kotihakemiston .ssh / Author_keys-tiedoston käyttämällä editoria kuten puhti tai nano.

Toinen vaihtoehto: Kopioi julkinen avain manuaalisesti

Luo ensin hakemisto nimeltä “.ssh”Etäkäyttäjätilin kotikansioon”linuxuser”.

$ mkdir -p ~ / .ssh

TAI

$ mkdir -p /home/linuxuser/.ssh

Luo sitten tiedosto nimeltä “authorized_keys”Suorittamalla komennon.

$ nano ~ / .ssh / valtuutetut_näppäimet

Liitä sitten julkinen avain leikepöydältä nanoeditoriin ja tallenna painamalla “Ctrl-O-”.
Aseta oikeat hakemiston ja tiedoston käyttöoikeudet.

$ chmod 700 ~ / .ssh
$ chmod 600 ~ / .ssh / valtuutetut_näppäimet

Käynnistä sitten sshd-palvelu uudelleen.

$ sudo systemctl käynnistä sshd uudelleen

Testaa nyt, toimiiko ssh-näppäinpari todella.

Testaa ssh-näppäinparien toiminnallisuus

Kirjaudu etänä olevaan Ubuntu 16.04 Centos 7 -paikallisesta koneesta.

$ ssh -i ~ / .ssh / id_rsa linuxuser @ ubuntu16-hostadvice

TAI yksinkertaisesti

$ ssh linuxuser @ ubuntu16-hostadvice

Onnistuneen todennuksen ja kirjautumisen jälkeen sinun pitäisi olla etäkäyttäjän päätelaitteessa.

Koska on varmistettu, että ssh-avainpari toimii vaaditulla tavalla, PARHAA käytäntö on poistaa salasanan todennus palvelimelta muokkaamalla ssh-asetustiedostoa “sshd_config”. Tällä pyritään poistamaan kaikki julman voiman hyökkäysten riski salasanan murtamisen avulla.

Muokkaa sshd_config-tiedostoa

Muutetaan asetustiedostoa suorittamalla komento:

$ sudo vim / etc / ssh / sshd_config

Katso kuva 13. Aseta PasswordAuthentication -asetukseksi “ei”

PasswordAuthentication no

Muokkaa asetuksia kohdassa sshd_config

Poista kommentit ja aseta muut tärkeät asetukset konfigurointitiedostoon seuraavasti ja tallenna tiedosto. (Katso kuva 13)

PubkeyAuthentication kyllä
ValtuutettuKeyFile .ssh / valtuutettu_näppäimet
ChallengeResponseAuthentication no

Käynnistä sshd-palvelu uudelleen, jotta konfigurointitiedoston muutokset otetaan käyttöön komennolla.

$ sudo systemctl käynnistä sshd uudelleen

Tästä eteenpäin on mahdollista kirjautua palvelimeen VAIN ssh-näppäimillä ja EI SALASANA.

Tämä ei ole vielä ohi. UFW (mutkaton palomuuri) on määritettävä suodattamaan ssh palomuurin läpi.

Määritä ufw (mutkaton palomuuri) ssh: lle

Tarkista onko UFW asennettu:

$ dpkg -l | grep ufw

Jos ufw on luettelossa, se on jo asennettu.

Erityinen huomautus: Oletuksena ufw asennetaan yleensä Ubuntuun, mutta jos jostain syystä sitä ei ole siellä, voit asentaa sillä:

$ sudo apt-get install ufw

Tarkista, onko OpenSSH yksi sovelluksista, joilla on rekisteröity profiili UFW: llä.

$ sudo ufw-sovellusluettelo

Lähdöstä OpenSSH on ainoa sovellus, jolla on rekisteröity profiili UFW: llä

$ sudo ufw-sovellusluettelo

Varmista, että palomuuri sallii SSH-yhteydet

$ sudo ufw sallii OpenSSH: n

Lataa palomuuri uudelleen ja ota se käyttöön käynnistyksen yhteydessä

$ sudo ufw Ota käyttöön

Varmista, että SSH-yhteys on sallittu UFW: n kautta

$ sudo ufw -tila

Lähdöstä UFW on käytössä ja SSH-yhteydet sallitaan UFW-palomuurin kautta.

Voit oppia lisää web-hosting-tietoturvasta HostAdvice-palvelun tietoturvan oppaassa.

Katso 3 parasta omistettujen palvelimien isännöintipalvelua:

A2-hosting

Aloitushinta:
$ 99,59


Luotettavuus
9,3


hinnoittelu
9.0


Käyttäjäystävällinen
9,3


Tuki
9,3


ominaisuudet
9,3

Lue arvosteluja

Käy A2-hosting-palvelussa

FastComet

Aloitushinta:
$ 139.00


Luotettavuus
9.7


hinnoittelu
9,5


Käyttäjäystävällinen
9.7


Tuki
9.7


ominaisuudet
9.6

Lue arvosteluja

Käy FastCometissa

Hostwinds

Aloitushinta:
$ 99.00


Luotettavuus
9,3


hinnoittelu
9.2


Käyttäjäystävällinen
9.2


Tuki
9,3


ominaisuudet
9.2

Lue arvosteluja

Käy Hostwinds

Aiheeseen liittyvät ohjeartikkelit

  • SSH: n asettaminen Ubuntu 16.04 VPS: lle Linux-asiakasohjelmasta
    newbie
  • Kuinka perustaa SSH Ubuntu 18.04 VPS- tai erilliselle palvelimelle
    väli-
  • Kuinka muodostaa yhteyden palvelimeen käyttämällä SSH: ta Linuxissa ja Macissa
    väli-
  • Kuinka perustaa SSH Ubuntu 18.04 VPS- tai erilliselle palvelimelle
    väli-
  • Miten asentaa & Määritä Caddy-verkkopalvelin Ubuntu 18.04 VPS: llä
    väli-
Jeffrey Wilson Administrator
Sorry! The Author has not filled his profile.
follow me