Kako postaviti SSH ključeve na Ubuntu 20.04

How Set Up Ssh Keys Ubuntu 20



Ovo je vodič kroz koji ćete naučiti kako postaviti SSH ključeve na Ubuntu 20.04. SSH ključevi osiguravaju da sigurnost vaših poslužitelja i da postupak prijavljivanja korisnika na njega ne ugrožava njegovu sigurnost. To čini stavljanjem na stranu uobičajenog sustava za provjeru autentičnosti lozinke.

Ukratko, SSH ili 'sigurna ljuska' je šifrirani protokol, s kojim se možete daljinski povezati s poslužiteljem i imati pristup podacima povezanim s njim. Omogućuje mnogo sigurniji način prijavljivanja kako bi osigurao siguran način prijave bez ugrožavanja sigurnosti.







Korak 1: Stvorite par ključeva

Prvo ćemo stvoriti par ključeva na klijentovom sustavu s root pristupom prema vrsti u sljedećem:



$ssh-keygen



Ovo pokreće najnoviji ssh-keygen u zadano stvaranje 3072-bitnog para ključeva RSA. Možete dodati oznaku –b 4086 za generiranje većeg ključa. Pritisnite enter i on će spremiti par ključeva u .ssh/ poddirektorij. Imajte na umu da ako ste gost na poslužitelju na kojem je već instaliran ključ, upit će vas upitati želite li ga prebrisati ili ne. U tom slučaju upišite 'y' da biste potvrdili da.





Zatim će vas upit pitati želite li dodati zaporku. Možete se isključiti, ali preporučujemo da ga dodate. Ojačava sigurnosni protokol služeći dodatnom sloju zaštite za zaobilaženje neovlaštenog korisnika.

Korak 2: Kopirajte javni ključ na svoj poslužitelj

Zatim moramo prenijeti javni ključ na vaš ubuntu poslužitelj.



Pomoćni program ssh-copy-id možete koristiti pomoću sljedeće naredbe:

$ssh-copy-id korisničko ime@server_host

Ovo bi trebalo uspjeti u roku od samo nekoliko sekundi. Ako je ključ uspješno kopiran, prijeđite na treći korak.

Ponekad se dogodi da metoda ssh-copy-id ne uspije ili jednostavno nije dostupna. U tom slučaju morate ga kopirati putem SSH-a temeljenog na lozinki. To možete učiniti pomoću naredbe cat i svakako dodajte simbol >> za dodavanje sadržaju umjesto da ga prepišete.

$mačka~/.ssh/id_rsa.pub| sshudaljeno_korisničko ime@server_ip_adress
'mkdir -p ~/.ssh && cat >> ~/.ssh/ovlašteni_ključevi'

Ako se ovo prvi put povezujete s novim domaćinom, sustav će vam pokazati nešto poput:

Samo upišite yes i pritisnite tipku Enter. Zatim unesite lozinku za korisnički pristupni račun, a javni će se ključ kopirati na vaš Ubuntu poslužitelj.

U slučaju da vam je pristup SSH-u temeljen na lozinki iz nekog razloga ne možete odrediti, uvijek možete ručno kopirati javni ključ. Dodajte ~/.ssh/ovlaštene_ključeve u datoteku id_rsa.pub na vašem udaljenom računalu. Zatim se prijavite na račun udaljenog poslužitelja i provjerite postoji li ~ SSH direktorij. Ako nije, upišite:

$mkdir -str~/.ssh

Sada samo trebate dodati ključ:

$izbacitipublic_key_string>>~/.ssh/ovlašteni_ključevi

$chmod -R ići= ~/.ssh

Također provjerite koristite li ~ SSH/ KORISNIK imenik i NE korijenski direktorij:

$chown -Ryounis: younis ~/.ssh

Korak 3: Provjerite autentičnost SSH ključeva

Sljedeći korak je provjera autentičnosti SSH ključeva na Ubuntu poslužitelju. Prvo se prijavite na udaljeni host:

$sshKorisničko ime@remote_host

Od vas će se tražiti da unesete ključ zaporke koji ste dodali u 2. koraku. Upišite ga i nastavite. Provjera autentičnosti trajat će neko vrijeme, a nakon što završite, bit ćete preusmjereni u novu interaktivnu ljusku na vašem Ubuntu poslužitelju

Korak 4: Onemogućite provjeru autentičnosti lozinkom

S autentificiranim ključevima SSH više vam ne treba sustav za provjeru autentičnosti lozinkom.

Ako je autentifikacija lozinkom omogućena na vašem poslužitelju, i dalje će biti sklona neovlaštenom korisničkom pristupu napadima grube sile. Zato bi bilo bolje da onemogućite provjeru autentičnosti temeljenu na lozinki.

Prvo provjerite imate li za korijen račun na ovom poslužitelju. Ako jest, tada biste ga trebali promijeniti na sudo privilegirani korisnički pristupni račun na ovom poslužitelju, tako da vam administratorski pristup bude otvoren u slučaju neke hitne situacije ili kada se sustav suoči s nekim sumnjivim aktivnostima.

Dodijelivši administratorske ovlasti vašem računu za daljinski pristup, prijavite se na udaljeni poslužitelj pomoću SSH ključeva s root ili sudo privilegijama. Zatim upotrijebite sljedeću naredbu za pristup konfiguracijskoj datoteci demona SSH:

$sudogedit/itd/ssh/sshd_config

Kad je datoteka sada otvorena, potražite direktorij ‘PasswordAuthentication’ i upišite sljedeće kako biste onemogućili provjeru autentičnosti lozinke i SSH prijave temeljene na lozinkama.

$/itd/ssh/sshd_config
. . .
LozinkaAutentifikacija br
. . .

Da biste vidjeli da su te promjene na snazi, morat ćete ponovno pokrenuti sshd uslugu pomoću sljedeće naredbe:

$sudoponovno pokretanje systemctlssh

Iz predostrožnosti otvorite novi prozor terminala i provjerite radi li SSH usluga ispravno prije zatvaranja trenutne sesije.

S provjerenim SSH ključevima trebali biste vidjeti kako sve radi normalno. Možete napustiti sve trenutne sesije poslužitelja.

Zaključak

Sada kada imate uspostavljen sustav provjere autentičnosti temeljen na SSH ključu, više vam nije potreban ranjivi sustav provjere autentičnosti lozinkom jer se možete jednostavno prijaviti bez lozinke. Nadam se da vam je ovaj vodič bio od pomoći.