Heim > Artikel > Betrieb und Instandhaltung > So konfigurieren und verwalten Sie SSH-Schlüsselpaare in Linux SysOps
SSH-Schlüsselpaar-Konfigurations- und Verwaltungsmethode in Linux SysOps
Beim Betrieb und der Wartung von Linux-Systemen (SysOps) ist SSH (Secure Shell) ein häufig verwendetes Remote-Anmelde- und Verwaltungstool. Die Konfiguration und Verwaltung von SSH-Schlüsselpaaren ist ein wichtiger Bestandteil zur Gewährleistung der Verbindungssicherheit und zur Vereinfachung des Anmeldevorgangs. In diesem Artikel wird erläutert, wie SSH-Schlüsselpaare konfiguriert und verwaltet werden, und es werden spezifische Codebeispiele bereitgestellt.
SSH-Schlüsselpaar besteht normalerweise aus einem öffentlichen Schlüssel und einem privaten Schlüssel. Der öffentliche Schlüssel wird zum Verschlüsseln von Daten und der private Schlüssel zum Entschlüsseln verwendet. Die Generierung und Konfiguration des Schlüsselpaars gliedert sich in folgende Schritte:
Schlüsselpaar generieren
Führen Sie zunächst den folgenden Befehl im Linux-Terminal aus, um ein Schlüsselpaar zu generieren:
$ ssh-keygen -t rsa -b 4096
Dieser Befehl generiert einen 4096 -Bit-RSA-Schlüsselpaar und speichern Sie den öffentlichen Schlüssel und den privaten Schlüssel in den Dateien ~/.ssh/id_rsa.pub
bzw. ~/.ssh/id_rsa
. ~/.ssh/id_rsa.pub
和~/.ssh/id_rsa
文件中。
配置密钥对
接下来,将生成的公钥内容复制到目标服务器的~/.ssh/authorized_keys
文件中,以实现公钥认证。可以使用以下命令将公钥复制到目标服务器:
$ ssh-copy-id user@host
其中,user
是目标服务器的用户名,host
是目标服务器的IP地址或域名。
修改SSH配置
为了确保SSH密钥对的安全性,需要修改SSH服务器的配置。在目标服务器上编辑/etc/ssh/sshd_config
文件,将以下参数设置为对应的值:
PubkeyAuthentication yes PasswordAuthentication no PermitRootLogin no
将PubkeyAuthentication
设置为yes
,启用公钥认证;将PasswordAuthentication
设置为no
,禁用密码认证;将PermitRootLogin
设置为no
,禁止以root用户登录。
重新加载SSH服务
在目标服务器上执行以下命令,重新加载SSH服务,使配置生效:
$ systemctl reload sshd
现在,SSH密钥对的配置与管理已经完成。可以通过以下命令测试:
$ ssh user@host
其中,user
是目标服务器的用户名,host
Konfigurieren Sie das Schlüsselpaar.
Kopieren Sie als Nächstes den generierten Inhalt des öffentlichen Schlüssels in die Datei~/.ssh/authorized_keys
des Zielservers, um die Zertifizierung des öffentlichen Schlüssels zu implementieren . Der öffentliche Schlüssel kann mit dem folgenden Befehl auf den Zielserver kopiert werden: rrreee
wobeiuser
der Benutzername des Zielservers und host
die IP-Adresse oder ist Domänenname des Zielservers. 🎜/etc/ssh/sshd_config
auf dem Zielserver und setzen Sie die folgenden Parameter auf die entsprechenden Werte: 🎜rrreee🎜🎜🎜Setzen Sie PubkeyAuthentication
auf yes, aktivieren Sie die Authentifizierung mit öffentlichem Schlüssel; setzen Sie <code>PasswordAuthentication
auf no
, deaktivieren Sie die Passwortauthentifizierung; Code>, verbieten Sie die Anmeldung als Root-Benutzer. 🎜user
der Benutzername des Zielservers und host
die IP-Adresse oder der Domänenname des Ziels ist Server. 🎜🎜Zusammenfassung: 🎜🎜Durch die oben genannten Schritte haben wir das SSH-Schlüsselpaar erfolgreich konfiguriert und eine sicherere und bequemere Remote-Verbindung erreicht. Zur Verwaltung von SSH-Schlüsselpaaren gehört auch der regelmäßige Austausch und die Sicherung sowie die Verwendung einer Passwortbibliothek zur Verschlüsselung und zum Schutz des privaten Schlüssels. Wir hoffen, dass der Inhalt dieses Artikels nützliche Anleitungen und Referenzen für Linux-SysOps-Mitarbeiter bietet. 🎜🎜 (Hinweis: Die Codebeispiele in diesem Artikel basieren auf dem Linux-System. Sie können für andere Betriebssysteme oder verschiedene Linux-Versionen unterschiedlich sein. Bitte passen Sie sie entsprechend der tatsächlichen Situation an.) 🎜Das obige ist der detaillierte Inhalt vonSo konfigurieren und verwalten Sie SSH-Schlüsselpaare in Linux SysOps. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!