Android

Paano mag-set up ng mga ssh key sa mga sentimo 7

How to generate an SSH Key on Centos 7 | RHEL7

How to generate an SSH Key on Centos 7 | RHEL7

Talaan ng mga Nilalaman:

Anonim

Ang Secure Shell (SSH) ay isang protocol ng network ng cryptographic na idinisenyo para sa isang ligtas na koneksyon sa pagitan ng isang kliyente at isang server.

Ang dalawang pinakatanyag na mekanismo ng pagpapatunay ng SSH ay ang pagpapatunay na batay sa password at pagpapatunay na batay sa pampublikong key. Ang paggamit ng SSH key ay sa pangkalahatan ay mas ligtas at maginhawa kaysa sa tradisyunal na pagpapatunay ng password.

Ipinapaliwanag ng tutorial na ito kung paano makabuo ng mga susi ng SSH sa mga system ng CentOS 7. Ipapakita rin namin sa iyo kung paano mag-set up ng isang pagpapatunay na batay sa SSH key at kumonekta sa iyong malayong Linux server nang hindi pumapasok sa isang password.

Ang paglikha ng SSH key sa CentOS

Bago makabuo ng isang bagong pares ng SSH key, magandang ideya na suriin para sa umiiral na mga SSH key sa iyong makina ng CentOS client.

Upang gawin ito, patakbuhin ang sumusunod na utos ng ls na naglista ng lahat ng mga pampublikong susi kung mayroong:

ls -l ~/.ssh/id_*.pub

Kung ang output ng utos ay nagbabalik ng isang bagay tulad ng No such file or directory o no matches found nangangahulugan ito na wala kang mga SSH key sa iyong client machine, at maaari kang magpatuloy sa susunod na hakbang at makabuo ng SSH key pares.

Kung mayroong umiiral na mga susi, maaari mo ring gamitin ang mga iyon at laktawan ang susunod na hakbang o backup ang mga dating key at makabuo ng mga bago.

Magsimula sa pamamagitan ng pagbuo ng isang bagong 4096 bits SSH key pares sa iyong email address bilang isang puna:

ssh-keygen -t rsa -b 4096 -C "[email protected]"

Sasabihan ka upang tukuyin ang pangalan ng file:

Enter file in which to save the key (/home/yourusername/.ssh/id_rsa):

Pindutin ang Enter upang tanggapin ang default na lokasyon ng file at pangalan ng file.

Susunod, hihilingin sa iyo na mag-type ng isang ligtas na passphrase. Kung nais mong gumamit ng passphrase, nasa iyo ito. Kung pinili mong gumamit ng passphrase, makakakuha ka ng dagdag na layer ng seguridad.

Enter passphrase (empty for no passphrase):

Ang buong pakikipag-ugnay ay ganito:

Upang mapatunayan ang iyong bagong SSH key pares ay nabuo, uri:

ls ~/.ssh/id_*

/home/yourusername/.ssh/id_rsa /home/yourusername/.ssh/id_rsa.pub

Kopyahin ang Public Key sa CentOS Server

Ngayon na ang SSH key pares ay nabuo, ang susunod na hakbang ay upang kopyahin ang pampublikong susi sa server na nais mong pamahalaan.

Ang pinakamadali at inirekumendang paraan upang kopyahin ang pampublikong susi sa liblib na server ay sa pamamagitan ng paggamit ng isang utility na tinatawag na ssh-copy-id . Sa iyong uri ng terminal ng lokal na makina:

ssh-copy-id remote_username@server_ip_address

remote_username upang ipasok ang remote_username password:

remote_username@server_ip_address's password:

I-type ang password, at kapag napatunayan ng gumagamit, ang pampublikong susi ~/.ssh/id_rsa.pub ay idadagdag sa malayong gumagamit ~/.ssh/authorized_keys file. Ang koneksyon ay sarado.

Number of key(s) added: 1 Now try logging into the machine, with: "ssh 'username@server_ip_address'" and check to make sure that only the key(s) you wanted were added.

Kung ang ssh-copy-id utility ay hindi magagamit sa iyong lokal na computer, gamitin ang sumusunod na utos upang kopyahin ang pampublikong susi:

cat ~/.ssh/id_rsa.pub | ssh remote_username@server_ip_address "mkdir -p ~/.ssh && chmod 700 ~/.ssh && cat >> ~/.ssh/authorized_keys && chmod 600 ~/.ssh/authorized_keys"

Mag-login sa iyong server gamit ang SSH key

Matapos makumpleto ang mga hakbang sa itaas, dapat mong mag-log in sa liblib na server nang hindi sinenyasan para sa isang password.

Upang mapatunayan ito, subukang mag-login sa iyong server sa pamamagitan ng SSH:

ssh remote_username@server_ip_address

Hindi pagpapagana ang pagpapatunay ng SSH Password

Upang magdagdag ng isang karagdagang layer ng seguridad sa iyong malayong server, maaari mong paganahin ang pagpapatunay ng SSH password.

Bago magpatuloy, tiyaking maaari kang mag-log in sa iyong server nang walang isang password bilang isang gumagamit na may mga pribilehiyo ng sudo.

Sundin ang mga hakbang sa ibaba upang huwag paganahin ang pagpapatotoo ng SSH password:

  1. Mag-log in sa iyong liblib na server:

    ssh sudo_user@server_ip_address

    Buksan ang SSH configuration file /etc/ssh/sshd_config sa iyong text editor:

    sudo nano /etc/ssh/sshd_config

    Maghanap para sa mga sumusunod na direktiba at baguhin tulad ng sumusunod:

    / etc / ssh / sshd_config

    PasswordAuthentication no ChallengeResponseAuthentication no UsePAM no

    Kapag tapos ka na i-save ang file at i-restart ang serbisyo ng SSH sa pamamagitan ng pag-type:

    sudo systemctl restart ssh

Sa puntong ito, ang pagpapatunay na nakabase sa password ay hindi pinagana.

Konklusyon

Sa tutorial na ito, natutunan mo kung paano makabuo ng isang bagong pares ng SSH key at mag-set up ng isang pagpapatunay na batay sa SSH. Maaari kang magdagdag ng parehong key sa maraming mga malayuang server.

Ipinakita namin sa iyo kung paano paganahin ang pagpapatotoo ng SSH password at magdagdag ng isang karagdagang layer ng seguridad sa iyong server.

Bilang default, nakikinig ang SSH sa port 22. Ang pagpapalit ng default na SSH port na reducess ang panganib ng awtomatikong pag-atake.

security centos ssh