成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

如何在Linux中配置基于密鑰認(rèn)證的SSH

系統(tǒng) Linux
眾所周知,Secure Shell,又稱 SSH,是允許你通過無安全網(wǎng)絡(luò)(例如 Internet)和遠(yuǎn)程系統(tǒng)之間安全訪問/通信的加密網(wǎng)絡(luò)協(xié)議。

 [[245405]]

什么是基于 SSH 密鑰的認(rèn)證?

眾所周知,Secure Shell,又稱 SSH,是允許你通過無安全網(wǎng)絡(luò)(例如 Internet)和遠(yuǎn)程系統(tǒng)之間安全訪問/通信的加密網(wǎng)絡(luò)協(xié)議。無論何時(shí)使用 SSH 在無安全網(wǎng)絡(luò)上發(fā)送數(shù)據(jù),它都會(huì)在源系統(tǒng)上自動(dòng)地被加密,并且在目的系統(tǒng)上解密。SSH 提供了四種加密方式,基于密碼認(rèn)證,基于密鑰認(rèn)證,基于主機(jī)認(rèn)證鍵盤認(rèn)證。最常用的認(rèn)證方式是基于密碼認(rèn)證和基于密鑰認(rèn)證。

在基于密碼認(rèn)證中,你需要的僅僅是遠(yuǎn)程系統(tǒng)上用戶的密碼。如果你知道遠(yuǎn)程用戶的密碼,你可以使用 ssh user@remote-system-name 訪問各自的系統(tǒng)。另一方面,在基于密鑰認(rèn)證中,為了通過 SSH 通信,你需要生成 SSH 密鑰對(duì),并且為遠(yuǎn)程系統(tǒng)上傳 SSH 公鑰。每個(gè) SSH 密鑰對(duì)由私鑰與公鑰組成。私鑰應(yīng)該保存在客戶系統(tǒng)上,公鑰應(yīng)該上傳給遠(yuǎn)程系統(tǒng)。你不應(yīng)該將私鑰透露給任何人。希望你已經(jīng)對(duì) SSH 和它的認(rèn)證方式有了基本的概念。

這篇教程,我們將討論如何在 Linux 上配置基于密鑰認(rèn)證的 SSH。

在 Linux 上配置基于密鑰認(rèn)證的 SSH

為方便演示,我將使用 Arch Linux 為本地系統(tǒng),Ubuntu 18.04 LTS 為遠(yuǎn)程系統(tǒng)。

本地系統(tǒng)詳情:

  • OS: Arch Linux Desktop
  • IP address: 192.168.225.37/24

遠(yuǎn)程系統(tǒng)詳情:

  • OS: Ubuntu 18.04 LTS Server
  • IP address: 192.168.225.22/24

本地系統(tǒng)配置

就像我之前所說,在基于密鑰認(rèn)證的方法中,想要通過 SSH 訪問遠(yuǎn)程系統(tǒng),需要將公鑰上傳到遠(yuǎn)程系統(tǒng)。公鑰通常會(huì)被保存在遠(yuǎn)程系統(tǒng)的一個(gè) ~/.ssh/authorized_keys 文件中。

注意事項(xiàng):不要使用 root 用戶生成密鑰對(duì),這樣只有 root 用戶才可以使用。使用普通用戶創(chuàng)建密鑰對(duì)。

現(xiàn)在,讓我們?cè)诒镜叵到y(tǒng)上創(chuàng)建一個(gè) SSH 密鑰對(duì)。只需要在客戶端系統(tǒng)上運(yùn)行下面的命令。

  1. $ ssh-keygen

上面的命令將會(huì)創(chuàng)建一個(gè) 2048 位的 RSA 密鑰對(duì)。你需要輸入兩次密碼。更重要的是,記住你的密碼。后面將會(huì)用到它。

樣例輸出

  1. Generating public/private rsa key pair.
  2. Enter file in which to save the key (/home/sk/.ssh/id_rsa):
  3. Enter passphrase (empty for no passphrase):
  4. Enter same passphrase again:
  5. Your identification has been saved in /home/sk/.ssh/id_rsa.
  6. Your public key has been saved in /home/sk/.ssh/id_rsa.pub.
  7. The key fingerprint is:
  8. SHA256:wYOgvdkBgMFydTMCUI3qZaUxvjs+p2287Tn4uaZ5KyE [email protected]
  9. The key's randomart image is:
  10. +---[RSA 2048]----+
  11. |+=+*= + |
  12. |o.o=.* = |
  13. |.oo * o + |
  14. |. = + . o |
  15. |. o + . S |
  16. | . E . |
  17. | + o |
  18. | +.*o+o |
  19. | .o*=OO+ |
  20. +----[SHA256]-----+

如果你已經(jīng)創(chuàng)建了密鑰對(duì),你將看到以下信息。輸入 y 就會(huì)覆蓋已存在的密鑰。

  1. /home/username/.ssh/id_rsa already exists.
  2. Overwrite (y/n)?

請(qǐng)注意密碼是可選的。如果你輸入了密碼,那么每次通過 SSH 訪問遠(yuǎn)程系統(tǒng)時(shí)都要求輸入密碼,除非你使用了 SSH 代理保存了密碼。如果你不想要密碼(雖然不安全),簡(jiǎn)單地敲兩次回車。不過,我建議你使用密碼。從安全的角度來看,使用無密碼的 ssh 密鑰對(duì)不是什么好主意。這種方式應(yīng)該限定在特殊的情況下使用,例如,沒有用戶介入的服務(wù)訪問遠(yuǎn)程系統(tǒng)。(例如,用 rsync 遠(yuǎn)程備份……)

如果你已經(jīng)在個(gè)人文件 ~/.ssh/id_rsa 中有了無密碼的密鑰,但想要更新為帶密碼的密鑰。使用下面的命令:

  1. $ ssh-keygen -p -f ~/.ssh/id_rsa

樣例輸出

  1. Enter new passphrase (empty for no passphrase):
  2. Enter same passphrase again:
  3. Your identification has been saved with the new passphrase.

現(xiàn)在,我們已經(jīng)在本地系統(tǒng)上創(chuàng)建了密鑰對(duì)。接下來,使用下面的命令將 SSH 公鑰拷貝到你的遠(yuǎn)程 SSH 服務(wù)端上。

  1. $ ssh-copy-id sk@192.168.225.22

在這里,我把本地(Arch Linux)系統(tǒng)上的公鑰拷貝到了遠(yuǎn)程系統(tǒng)(Ubuntu 18.04 LTS)上。從技術(shù)上講,上面的命令會(huì)把本地系統(tǒng) ~/.ssh/id_rsa.pub 文件中的內(nèi)容拷貝到遠(yuǎn)程系統(tǒng) ~/.ssh/authorized_keys 中。明白了嗎?非常棒。

輸入 yes 來繼續(xù)連接你的遠(yuǎn)程 SSH 服務(wù)端。接著,輸入遠(yuǎn)程系統(tǒng)用戶 sk 的密碼。

  1. /usr/bin/ssh-copy-id: INFO: attempting to log in with the new key(s), to filter out any that are already installed
  2. /usr/bin/ssh-copy-id: INFO: 1 key(s) remain to be installed -- if you are prompted now it is to install the new keys
  3. sk@192.168.225.22's password:
  4.  
  5. Number of key(s) added: 1
  6.  
  7. Now try logging into the machine, with: "ssh 'sk@192.168.225.22'"
  8. and check to make sure that only the key(s) you wanted were added.

如果你已經(jīng)拷貝了密鑰,但想要替換為新的密碼,使用 -f 選項(xiàng)覆蓋已有的密鑰。

  1. $ ssh-copy-id -f sk@192.168.225.22

我們現(xiàn)在已經(jīng)成功地將本地系統(tǒng)的 SSH 公鑰添加進(jìn)了遠(yuǎn)程系統(tǒng)。現(xiàn)在,讓我們?cè)谶h(yuǎn)程系統(tǒng)上完全禁用掉基于密碼認(rèn)證的方式。因?yàn)槲覀円呀?jīng)配置了密鑰認(rèn)證,因此不再需要密碼認(rèn)證了。

在遠(yuǎn)程系統(tǒng)上禁用基于密碼認(rèn)證的 SSH

你需要在 root 用戶或者 sudo 執(zhí)行下面的命令。

禁用基于密碼的認(rèn)證,你需要在遠(yuǎn)程系統(tǒng)的終端里編輯 /etc/ssh/sshd_config 配置文件:

  1. $ sudo vi /etc/ssh/sshd_config

找到下面這一行,去掉注釋然后將值設(shè)為 no

  1. PasswordAuthentication no

重啟 ssh 服務(wù)讓它生效。

  1. $ sudo systemctl restart sshd

從本地系統(tǒng)訪問遠(yuǎn)程系統(tǒng)

在本地系統(tǒng)上使用命令 SSH 你的遠(yuǎn)程服務(wù)端:

  1. $ ssh sk@192.168.225.22

輸入密碼。

樣例輸出

  1. Enter passphrase for key '/home/sk/.ssh/id_rsa':
  2. Last login: Mon Jul 9 09:59:51 2018 from 192.168.225.37
  3. sk@ubuntuserver:~$

現(xiàn)在,你就能 SSH 你的遠(yuǎn)程系統(tǒng)了。如你所見,我們已經(jīng)使用之前 ssh-keygen 創(chuàng)建的密碼登錄進(jìn)了遠(yuǎn)程系統(tǒng)的賬戶,而不是使用當(dāng)前賬戶實(shí)際的密碼。

如果你試圖從其它客戶端系統(tǒng) ssh(遠(yuǎn)程系統(tǒng)),你將會(huì)得到這條錯(cuò)誤信息。比如,我試圖通過命令從 CentOS SSH 訪問 Ubuntu 系統(tǒng):

樣例輸出

  1. The authenticity of host '192.168.225.22 (192.168.225.22)' can't be established.
  2. ECDSA key fingerprint is 67:fc:69:b7:d4:4d:fd:6e:38:44:a8:2f:08:ed:f4:21.
  3. Are you sure you want to continue connecting (yes/no)? yes
  4. Warning: Permanently added '192.168.225.22' (ECDSA) to the list of known hosts.
  5. Permission denied (publickey).

如你所見,除了 CentOS(LCTT 譯注:根據(jù)上文,這里應(yīng)該是 Arch)系統(tǒng)外,我不能通過其它任何系統(tǒng) SSH 訪問我的遠(yuǎn)程系統(tǒng) Ubuntu 18.04。

為 SSH 服務(wù)端添加更多客戶端系統(tǒng)的密鑰

這點(diǎn)非常重要。就像我說過的那樣,除非你配置過(在之前的例子中,是 Ubuntu),否則你不能通過 SSH 訪問到遠(yuǎn)程系統(tǒng)。如果我希望給更多客戶端予以權(quán)限去訪問遠(yuǎn)程 SSH 服務(wù)端,我應(yīng)該怎么做?很簡(jiǎn)單。你需要在所有的客戶端系統(tǒng)上生成 SSH 密鑰對(duì)并且手動(dòng)拷貝 ssh 公鑰到想要通過 ssh 訪問的遠(yuǎn)程服務(wù)端上。

在客戶端系統(tǒng)上創(chuàng)建 SSH 密鑰對(duì),運(yùn)行:

  1. $ ssh-keygen

輸入兩次密碼?,F(xiàn)在,ssh 密鑰對(duì)已經(jīng)生成了。你需要手動(dòng)把公鑰(不是私鑰)拷貝到遠(yuǎn)程服務(wù)端上。

使用以下命令查看公鑰:

  1. $ cat ~/.ssh/id_rsa.pub

應(yīng)該會(huì)輸出類似下面的信息:

  1. ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQCt3a9tIeK5rPx9p74/KjEVXa6/OODyRp0QLS/sLp8W6iTxFL+UgALZlupVNgFjvRR5luJ9dLHWwc+d4umavAWz708e6Na9ftEPQtC28rTFsHwmyLKvLkzcGkC5+A0NdbiDZLaK3K3wgq1jzYYKT5k+IaNS6vtrx5LDObcPNPEBDt4vTixQ7GZHrDUUk5586IKeFfwMCWguHveTN7ykmo2EyL2rV7TmYq+eY2ZqqcsoK0fzXMK7iifGXVmuqTkAmZLGZK8a3bPb6VZd7KFum3Ezbu4BXZGp7FVhnOMgau2kYeOH/ItKPzpCAn+dg3NAAziCCxnII9b4nSSGz3mMY4Y7 ostechnix@centosserver

拷貝所有內(nèi)容(通過 USB 驅(qū)動(dòng)器或者其它任何介質(zhì)),然后去你的遠(yuǎn)程服務(wù)端的終端,像下面那樣,在 $HOME 下創(chuàng)建文件夾叫做 .ssh。你需要以 root 身份執(zhí)行命令(注:不一定需要 root)。

  1. $ mkdir -p ~/.ssh

現(xiàn)在,將前幾步創(chuàng)建的客戶端系統(tǒng)的公鑰添加進(jìn)文件中。

  1. echo {Your_public_key_contents_here} >> ~/.ssh/authorized_keys

在遠(yuǎn)程系統(tǒng)上重啟 ssh 服務(wù)。現(xiàn)在,你可以在新的客戶端上 SSH 遠(yuǎn)程服務(wù)端了。

如果覺得手動(dòng)添加 ssh 公鑰有些困難,在遠(yuǎn)程系統(tǒng)上暫時(shí)性啟用密碼認(rèn)證,使用 ssh-copy-id 命令從本地系統(tǒng)上拷貝密鑰,最后禁用密碼認(rèn)證。

推薦閱讀:

好了,到此為止?;诿荑€認(rèn)證的 SSH 提供了一層防止暴力破解的額外保護(hù)。如你所見,配置密鑰認(rèn)證一點(diǎn)也不困難。這是一個(gè)非常好的方法讓你的 Linux 服務(wù)端安全可靠。

不久我會(huì)帶來另一篇有用的文章。請(qǐng)繼續(xù)關(guān)注 OSTechNix。

干杯!

責(zé)任編輯:龐桂玉 來源: Linux中國(guó)
相關(guān)推薦

2018-03-09 09:45:52

LinuxSSH登錄導(dǎo)語(yǔ)

2019-05-14 11:00:07

LinuxSSH別名

2014-09-01 11:08:34

LinuxSSH

2023-09-13 22:54:06

2012-10-23 09:54:17

2019-04-19 11:00:05

Linuxsudo命令

2021-02-20 09:03:47

SSH密鑰指紋

2018-12-12 10:10:08

Windows10Windows密鑰

2023-02-18 14:32:02

LinuxSSH用戶

2019-07-18 09:20:53

Ubuntu倉(cāng)庫(kù)GPG

2022-04-01 09:00:00

Linux安全SSH

2016-05-16 09:56:01

2013-11-25 15:56:41

Linux配置流量監(jiān)控

2024-08-12 16:28:37

LinuxSSH密鑰

2017-03-01 11:15:43

LinuxKali LinuxSSH服務(wù)

2011-06-02 11:13:07

2020-10-13 06:59:12

CA簽名密鑰SSH

2015-08-11 09:30:51

2019-03-18 13:00:15

LinuxFish ShellBash

2014-09-26 10:28:39

LinuxPuppet
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)

主站蜘蛛池模板: 国产精品欧美精品日韩精品 | 欧洲成人免费视频 | 在线免费观看成人 | 一区二区三区视频在线免费观看 | 日韩欧美高清 | 国产一区二区影院 | 国产精品中文字幕在线 | 一级黄a| 成人深夜福利网站 | 黄色一级免费观看 | 久久国产欧美一区二区三区精品 | 国产免费一区二区三区 | 国产精品久久久久久久久动漫 | 成人在线观看网站 | 亚洲视频在线播放 | 国产精品久久久久无码av | 色综合一区二区 | 91私密视频 | 九色在线观看 | 精品一区二区三区四区在线 | 国产福利一区二区 | 人人爽人人草 | 日韩在线观看中文字幕 | 成人在线看片 | 久久久久一区二区三区 | 国产1区在线 | 日一日操一操 | 欧美一区二区精品 | 日韩和的一区二区 | 91青娱乐在线 | 久国久产久精永久网页 | 欧美福利视频 | 国产精品激情小视频 | 亚洲精品电影网在线观看 | 射久久 | 一区二区三区四区免费在线观看 | 91精品国产欧美一区二区成人 | 亚洲欧美一区二区三区视频 | 午夜av成人 | 欧美亚洲视频在线观看 | 国产免费一区二区三区 |