Opsæt SSH-server til nøgeautentificering på Ubuntu 17.04 | 17.10

  • Vovich Masterovich
  • 0
  • 1586
  • 163

Denne korte vejledning viser studerende og nye brugere, hvordan man konfigurerer OpenSSH-serveren til nøglegodkendelse eller adgangskodeløs godkendelse. Denne opsætning giver brugere af Ubuntu-serveren mulighed for at logge på via SSH uden at indtaste adgangskoder.

Dette er et meget mere sikkert alternativ til SSH-adgangskodeautentificering. Ved adgangskodegodkendelse skal han / hun altid skrive en adgangskode hver gang en bruger ønsker at logge på. En anden svaghed er adgangskoden kan gættes nogen.

Med nøgleauthentificering er der aldrig skrevet nogen adgangskode. Kun klientcomputere med det rigtige matchende nøglepar til serveren er tilladt.

Følg nedenstående trin for at konfigurere SSH med nøgleauthentificering:

Trin 1: Generer en SSH-nøgle til hver bruger

For at logge på via SSH-nøgleauthentificering skal du først generere et nøglepar. To nøgler oprettes: den ene offentlige og den anden private. Den private nøgle skal forblive på serveren og den offentlige nøgle deles sikkert med klienter.

Log ind via SSH som den bruger, du vil konfigurere, og kør derefter kommandoerne nedenfor for at generere et SSH-nøglepar.

ssh-keygen -t rsa

Når du bliver bedt om det, skal du trykke på Enter for at acceptere standardplaceringen for at gemme tasterne ... som standard er den gemt i brugerens hjemmekatalog i den skjulte .ssh-mappe.

richard @ ubuntu1704: ~ $ ssh-keygen -t rsa Genererer offentlig / privat rsa-nøglepar. Indtast en fil, hvor nøglen skal gemmes (/home/richard/.ssh/id_rsa): Gå ind i Oprettet mappe '/home/richard/.ssh'. Indtast adgangskode (tom uden adgangskode): Indtast Indtast samme adgangskode igen: Indtast Din identifikation er gemt i /home/richard/.ssh/id_rsa. Din offentlige nøgle er gemt i /home/richard/.ssh/id_rsa.pub. 

Trin 2: Del den offentlige nøgle med klient-pc'en

Efter oprettelse af nøgleparet ovenfor kaldte en offentlig nøgle id_rsa.pub gemmes i ~ / .ssh /. En mappe kaldes også autoriserede_taster oprettes også i denne mappe. SSH-serveren ser i ~ / .ssh / autoriserede_taster for alle autoriserede nøgler, der kan logge på serveren.

Så kør kommandoerne nedenfor for at flytte den offentlige nøgle, der er oprettet ovenfor, ind i ~ / .ssh / autoriserede_keys-fil.

mv ~ / .ssh / id_rsa.pub ~ / .ssh / autoriserede_taster

Efter at have kørt ovenstående kommandoer, skal du logge på klientcomputeren ... forhåbentlig en anden Linux-maskine og køre kommandoerne nedenfor for at kopiere den offentlige nøgle til klientmaskinen.

mkdir ~ / .ssh scp richard @ server_name: /home/richard/.ssh/id_rsa ~ / .ssh / 

Nøglen skal kopieres til klientmaskinen.

Trin 3: Log på SSH uden adgangskode

Efter at have fået nøglen til klientcomputeren, skal du logge på serveren og åbne SSH-standardkonfigurationsfil ved at køre nedenstående kommandoer

sudo nano / etc / ssh / sshd_config

Foretag derefter de fremhævede ændringer nedenfor, og gem filen.

# Hvis du vil deaktivere tunnelede klare tekstadgangskoder, skal du ændre til nej her! PasswordAuthentication no ChallengeResponseAuthentication no UsePAM yes #PermitEmptyPasswords no 

Gem filen, og genstart SSH

sudo systemctl genstart ssh

Beskyt dine nøgler.

På serveren skal du køre kommandoerne nedenfor for at beskytte SSH-nøglerne.

chmod 600 ~ / .ssh / autoriserede nøgler

Nu er kun klienter med det matchende nøglepar tilladt på serveren. For at oprette forbindelse skal du køre kommandoerne nedenfor og erstatte servernavn med de originale servere.

ssh richard @ servernavn

Logger ind uden at indtaste en adgangskode.

Hvis du kan få nøglen til en Windows-maskine, kan du også bruge PuTTY til automatisk at logge på.

Nyd ~




Endnu ingen kommentarer

En samling nyttige oplysninger om Linux-operativsystemet og nye teknologier
Friske artikler, praktiske tip, detaljerede anmeldelser og guider. Føl dig hjemme i Linux-operativsystemets verden