Android

Kako postaviti ssh tipke na centos 7

How to Setup Multinode Hadoop 2 on CentOS/RHEL Using VirtualBox

How to Setup Multinode Hadoop 2 on CentOS/RHEL Using VirtualBox

Sadržaj:

Anonim

Secure Shell (SSH) je kriptografski mrežni protokol dizajniran za sigurnu vezu između klijenta i poslužitelja.

Dva najpopularnija mehanizma za provjeru identiteta SSH su provjera autentičnosti utemeljena na lozinci i provjera autentičnosti na javnom ključu. Korištenje SSH ključeva općenito je sigurnije i praktičnije od tradicionalne provjere lozinke.

Ovaj vodič objašnjava kako generirati SSH ključeve na sustavima CentOS 7. Također ćemo vam pokazati kako postaviti SSH ključ provjeru autentičnosti i povezati se s udaljenim Linux poslužiteljima bez unosa lozinke.

Izrada SSH ključeva na CentOS-u

Prije generiranja novog parova ključeva SSH, dobro je provjeriti postojeće SSH ključeve na računalu vašeg računala CentOS.

Da biste to učinili, pokrenite sljedeću naredbu ls koja sadrži sve javne ključeve ako postoje:

ls -l ~/.ssh/id_*.pub

Ako ishod naredbe vrati nešto poput No such file or directory ili no matches found to znači da na vašem klijentu nemate SSH ključeve, a možete nastaviti s sljedećim korakom i generirati SSH par ključeva.

Ako postoje postojeći ključevi, možete ih koristiti i preskočiti sljedeći korak ili sigurnosno kopirati stare ključeve i generirati nove.

Započnite generiranjem novih parova ključeva SSH od 4096 bita s vašom e-adresom kao komentar:

ssh-keygen -t rsa -b 4096 -C "[email protected]"

Od vas će se tražiti da navedete naziv datoteke:

Enter file in which to save the key (/home/yourusername/.ssh/id_rsa):

Pritisnite Enter da biste prihvatili zadanu lokaciju datoteke i naziv datoteke.

Zatim ćete od vas tražiti da unesete sigurnu zaporku. Želite li koristiti lozinku, na vama je. Ako odlučite koristiti lozinku, dobit ćete dodatni sloj sigurnosti.

Enter passphrase (empty for no passphrase):

Čitava interakcija izgleda ovako:

Da biste potvrdili da je generiran vaš novi SSH par ključeva, upišite:

ls ~/.ssh/id_*

/home/yourusername/.ssh/id_rsa /home/yourusername/.ssh/id_rsa.pub

Kopirajte javni ključ u CentOS Server

Sada kada se generira par SSH ključeva, sljedeći korak je kopiranje javnog ključa na poslužitelj kojim želite upravljati.

Najlakši i preporučeni način kopiranja javnog ključa na udaljeni poslužitelj je pomoću uslužnog programa zvanog ssh-copy-id . Na vrsti vašeg lokalnog terminala:

ssh-copy-id remote_username@server_ip_address

Od vas će se tražiti da unesete lozinku remote_username :

remote_username@server_ip_address's password:

Upišite lozinku i nakon što se korisnik potvrdi, javni ključ ~/.ssh/id_rsa.pub bit će dodan datoteci udaljenog korisnika ~/.ssh/authorized_keys . Veza će biti zatvorena.

Number of key(s) added: 1 Now try logging into the machine, with: "ssh 'username@server_ip_address'" and check to make sure that only the key(s) you wanted were added.

Ako uslužni program ssh-copy-id nije dostupan na vašem lokalnom računalu, koristite sljedeću naredbu za kopiranje javnog ključa:

cat ~/.ssh/id_rsa.pub | ssh remote_username@server_ip_address "mkdir -p ~/.ssh && chmod 700 ~/.ssh && cat >> ~/.ssh/authorized_keys && chmod 600 ~/.ssh/authorized_keys"

Prijavite se na svoj poslužitelj pomoću SSH ključeva

Nakon dovršetka gornjih koraka trebali biste se moći prijaviti na udaljeni poslužitelj bez zahtjeva za lozinkom.

Da biste to potvrdili, pokušajte se prijaviti na svoj poslužitelj putem SSH-a:

ssh remote_username@server_ip_address

Onemogućavanje provjere SSH lozinke

Da biste dodali dodatni sloj sigurnosti na udaljeni poslužitelj, možete onemogućiti provjeru SSH lozinke.

Prije nastavka, obavezno se prijavite na svoj poslužitelj bez zaporke kao korisnik s povlasticama sudo.

Slijedite korake u nastavku da biste onemogućili provjeru SSH lozinke:

  1. Prijavite se na udaljeni poslužitelj:

    ssh sudo_user@server_ip_address

    Otvorite SSH konfiguracijsku datoteku /etc/ssh/sshd_config sa svojim uređivačem teksta:

    sudo nano /etc/ssh/sshd_config

    Potražite sljedeće direktive i izmijenite je na sljedeći način:

    / Etc / ssh / sshd_config

    PasswordAuthentication no ChallengeResponseAuthentication no UsePAM no

    Nakon što završite spremite datoteku i ponovno pokrenite SSH uslugu upišite:

    sudo systemctl restart ssh

U ovom trenutku je provjera autentičnosti na temelju lozinke onemogućena.

Zaključak

U ovom su vodiču naučili kako generirati novi par ključeva SSH i postaviti SSH ključ provjere autentičnosti. Možete dodati isti ključ na više udaljenih poslužitelja.

Također smo vam pokazali kako onemogućiti provjeru SSH lozinke i dodati dodatni sloj sigurnosti vašem poslužitelju.

Prema zadanim postavkama, SSH sluša port 22. Promjena zadanog SSH porta smanjuje rizik od automatiziranih napada.

sigurnost sigurnosnog sustava