Sådan opsættes SSH -nøgler på Ubuntu 20.04

How Set Up Ssh Keys Ubuntu 20



Dette er en gennemgang, hvor du lærer, hvordan du konfigurerer SSH -nøgler på Ubuntu 20.04. SSH -nøgler sikrer, at sikkerheden på dine servere, og at processen med brugere, der logger på den, ikke bringer dens sikkerhed i fare. Det gør det ved at gøre det sædvanlige password -godkendelsessystem til side.

I en nøddeskal er SSH eller 'sikker skal' en krypteret protokol, som du kan oprette forbindelse til en server eksternt og have adgang til de oplysninger, der er forbundet med den. Det giver en meget mere sikker måde at logge på for at give en sikker måde at logge på uden at gå på kompromis med sikkerheden.







Trin 1: Opret nøgleparret

Vi starter med at oprette et nøglepar på klientens system først med root -adgang efter type i følgende:



$ssh-keygen



Dette udløser den seneste ssh-keygen til at oprette et 3072-bit RSA-nøglepar som standard. Du kan tilføje –b 4086 -flag for at generere en større nøgle. Tryk på enter, og det gemmer nøgleparret i .ssh/ underkatalog. Bemærk, at hvis du er gæst på en server, der allerede havde en nøgle installeret, vil prompten spørge dig, om du vil overskrive den eller ej. Hvis det er tilfældet, skal du skrive 'y' for at signalere et ja.





Dernæst spørger prompten dig, om du vil tilføje en adgangssætning. Du kan fravælge, men vi anbefaler, at du tilføjer en. Det styrker sikkerhedsprotokollen ved at betjene et ekstra beskyttelseslag, der skal omgås for en uautoriseret bruger.

Trin 2: Kopier den offentlige nøgle til din server

Dernæst skal vi overføre den offentlige nøgle til din ubuntu -server.



Du kan bruge værktøjet ssh-copy-id ved at bruge følgende kommando:

$ssh-copy-id brugernavn@server_host

Dette burde gøre tricket inden for få sekunder. Hvis nøglen er blevet kopieret, skal du gå videre til det tredje trin.

Nogle gange sker det sådan, at ssh-copy-id-metoden fejler, eller simpelthen ikke er tilgængelig. I dette tilfælde skal du kopiere det via adgangskodebaseret SSH. Dette kan du gøre ved at bruge kommandoen cat og sørge for at tilføje >> symbolet for at tilføje til indholdet i stedet for at overskrive det.

$kat~/.ssh/id_rsa.pub| sshremote_username@server_ip_adresse
'mkdir -p ~/.ssh && cat >> ~/.ssh/autoriserede_nøgler'

Hvis det er første gang, du opretter forbindelse til en ny vært, viser dit system dig noget i retning af:

Skriv bare ja, og tryk på Enter -knappen. Indtast derefter adgangskoden til brugeradgangskontoen, og den offentlige nøgle kopieres til din Ubuntu -server.

Hvis den adgangskodebaserede SSH-adgang af en eller anden grund nægtes dig af en eller anden grund, du ikke kan fastslå, kan du altid bare kopiere den offentlige nøgle manuelt. Føj ~/.ssh/autoriserede_nøgler til filen id_rsa.pub på din eksterne maskine. Log derefter på din eksterne serverkonto, og kontroller, om ~ SSH -biblioteket findes. Hvis det ikke gør det, skal du indtaste:

$mkdir -s~/.ssh

Nu skal du bare tilføje nøglen:

$smed udpublic_key_string>>~/.ssh/autoriserede_nøgler

$chmod -R = ~/.ssh

Sørg også for, at du bruger ~ SSH/ BRUGER bibliotek og IKKE rodmappen:

$chown -Ryounis: younis ~/.ssh

Trin 3: Godkend SSH -tasterne

Det næste trin er at godkende SSH -nøglerne på Ubuntu -serveren. Log først på din eksterne vært:

$sshbrugernavn@remote_host

Du bliver bedt om at indtaste den nøgleord, du tilføjede i trin 2. Skriv den ned, og fortsæt. Godkendelsen tager noget tid, og når det er gjort, bliver du taget til en ny interaktiv skal på din Ubuntu -server

Trin 4: Deaktiver adgangskodegodkendelse

Med SSH -nøglerne godkendt, har du ikke længere brug for system til godkendelse af adgangskoder.

Hvis godkendelse af adgangskode er aktiveret på din server, vil den stadig være tilbøjelig til uautoriseret brugeradgang via brute force -angreb. Så det ville være bedre, hvis du deaktiverer en adgangskodebaseret godkendelse.

Kontroller først, om du har den SSH-nøglebaserede godkendelse primet til rod konto på denne server. Hvis det er tilfældet, skal du ændre det til den sudo -privilegerede brugeradgangskonto på denne server, så adminadgangen er åben for dig i tilfælde af en nødsituation, eller når systemet står over for nogle mistænkelige aktiviteter.

Efter at have givet administratorrettigheder til din fjernadgangskonto, skal du logge på fjernserveren med SSH -nøgler med enten root- eller sudo -privilegier. Brug derefter følgende kommando til at få adgang til SSH -dæmons konfigurationsfil:

$sudogedit/etc/ssh/sshd_config

Når filen er åbnet nu, skal du søge efter biblioteket ‘PasswordAuthentication’ og indtaste følgende for at deaktivere adgangskodegodkendelse og adgangskodebaserede SSH-logins.

$/etc/ssh/sshd_config
. . .
Adgangskode Godkendelsesnr
. . .

For at se disse ændringer i kraft skal du genstarte sshd -tjenesten ved hjælp af følgende kommando:

$sudosystemctl genstartssh

Som en sikkerhedsforanstaltning skal du åbne et nyt terminalvindue og teste, at SSH -tjenesten fungerer korrekt, før du lukker din aktuelle session.

Med dine verificerede SSH -nøgler skulle du kunne se alt fungere som normalt. Du kan afslutte alle de aktuelle serversessioner.

Konklusion

Nu hvor du har et SSH-nøglebaseret godkendelsessystem på plads, har du ikke længere brug for det sårbare password-godkendelsessystem, da du ganske enkelt kan logge ind uden en adgangskode. Jeg håber, at du har fundet denne vejledning nyttig.