Как да настроите SSH ключове на Ubuntu 20.04

How Set Up Ssh Keys Ubuntu 20



Това е поведение, в което ще научите как да настроите SSH ключове на Ubuntu 20.04. SSH ключовете гарантират, че безопасността на вашите сървъри и че процесът на влизане на потребителите в него не застрашава сигурността му. Той прави това, като отстрани обичайната система за удостоверяване на паролата.

Накратко, SSH или „защитена обвивка“ е криптиран протокол, с който можете да се свържете отдалечено към сървър и да имате достъп до свързаната с него информация. Той осигурява много по -безопасен начин за влизане, за да осигури сигурен начин за влизане, без да прави компромис със сигурността.







Стъпка 1: Създайте двойка ключове

Ще започнем със създаването на двойка ключове в системата на клиента първо с root достъп по тип в следното:



$ssh-keygen



Това задейства най-новия ssh-keygen за създаване на 3072-битова RSA ключова двойка по подразбиране. Можете да добавите флаг –b 4086, за да генерирате по -голям ключ. Натиснете enter и той ще съхранява двойката ключове в .ssh/ поддиректория. Имайте предвид, че ако сте гост на сървър, на който вече е инсталиран ключ, подканата ще ви попита дали искате да го презапишете или не. Ако случаят е такъв, въведете „y“, за да подадете сигнал „да“.





След това подканата ще ви попита дали искате да добавите парола. Можете да се откажете, но препоръчваме да добавите такъв. Той подсилва протокола за сигурност, като предоставя допълнителен слой защита, който да заобиколи за неоторизиран потребител.

Стъпка 2: Копирайте публичния ключ на вашия сървър

След това трябва да прехвърлим публичния ключ към вашия сървър на ubuntu.



Можете да използвате помощната програма ssh-copy-id, като използвате следната команда:

$ssh-copy-id потребителско име@server_host

Това трябва да свърши работа само за няколко секунди. Ако ключът е копиран успешно, преминете към третата стъпка.

Понякога се случва така, че методът ssh-copy-id се провали или просто не е наличен. В този случай ще трябва да го копирате чрез SSH, базиран на парола. Това можете да направите, като използвате командата cat и не забравяйте да добавите символа >>, за да добавите към съдържанието, вместо да го презаписвате.

$котка~/.ssh/id_rsa.pub| sshотдалечено_потребителско име@server_ip_address
'mkdir -p ~/.ssh && cat >> ~/.ssh/authorized_keys'

Ако за първи път се свързвате с нов хост, системата ви ще ви покаже нещо като:

Просто въведете да и натиснете бутона Enter. След това въведете паролата за потребителския акаунт за достъп и публичният ключ ще бъде копиран на вашия сървър на Ubuntu.

В случай, че достъпът до SSH, базиран на парола, ви е отказан по някаква причина, която не можете да фиксирате, винаги можете просто да копирате публичния ключ ръчно. Добавете ~/.ssh/авторизирани_ключове към файла id_rsa.pub на вашето отдалечено устройство. След това влезте в акаунта си за отдалечен сървър и проверете дали съществува директория ~ SSH. Ако не, въведете:

$mkdir -стр~/.ssh

Сега просто трябва да добавите ключа:

$изхвърленpublic_key_string>>~/.ssh/авторизирани_ключове

$chmod -R отивам= ~/.ssh

Също така се уверете, че използвате ~ SSH/ ПОТРЕБИТЕЛ директория и НЕ основната директория:

$чаун -Ryounis: younis ~/.ssh

Стъпка 3: Удостоверете SSH ключовете

Следващата стъпка е да удостоверите SSH ключовете на сървъра на Ubuntu. Първо влезте в отдалечения хост:

$sshпотребителско име@remote_host

Ще бъдете подканени да въведете ключа за парола, който сте добавили в стъпка 2. Въведете го и продължете. Удостоверяването ще отнеме известно време и след като приключи, ще бъдете отведени до нова интерактивна обвивка на вашия сървър на Ubuntu

Стъпка 4: Деактивирайте удостоверяването на паролата

С удостоверените SSH ключове вече нямате нужда от системата за удостоверяване на паролата.

Ако удостоверяването на паролата е активирано на вашия сървър, той все още ще бъде склонен към неоторизиран достъп на потребител чрез атаки с груба сила. Така че би било по-добре, ако деактивирате всяко удостоверяване, основано на парола.

Първо проверете дали удостоверяването на базата на SSH ключ е подготвено за корен акаунт на този сървър. Ако е така, трябва да го промените в акаунта за привилегирован потребителски достъп на sudo на този сървър, така че администраторският достъп да бъде отворен за вас в случай на спешност или когато системата е изправена пред някои подозрителни дейности.

След като сте предоставили администраторски права на вашия акаунт за отдалечен достъп, влезте в отдалечения сървър с SSH ключове с права на root или sudo. След това използвайте следната команда за достъп до конфигурационния файл на демона на SSH:

$sudogedit/и т.н./ssh/sshd_config

Когато файлът е отворен сега, потърсете директорията „PasswordAuthentication“ и въведете следното, за да деактивирате удостоверяването на паролата и SSH влизанията, базирани на парола.

$/и т.н./ssh/sshd_config
. . .
PasswordAuthentication no
. . .

За да видите тези промени в сила, ще трябва да рестартирате услугата sshd, като използвате следната команда:

$sudoрестартиране на systemctlssh

Като предпазна мярка отворете нов терминален прозорец и проверете дали услугата SSH работи правилно, преди да затворите текущата си сесия.

С вашите проверени SSH ключове трябва да можете да видите всичко да работи нормално. Можете да излезете от всички текущи сървърни сесии.

Заключение

Сега, когато имате система за удостоверяване на базата на SSH ключ, вече нямате нужда от уязвимата система за удостоверяване на парола, тъй като можете просто да влезете без парола. Надявам се, че сте намерили този урок за полезен.