Maison  >  Article  >  Opération et maintenance  >  Comment configurer et gérer les paires de clés SSH dans Linux SysOps

Comment configurer et gérer les paires de clés SSH dans Linux SysOps

WBOY
WBOYoriginal
2023-09-27 14:45:49665parcourir

SSH密钥对在Linux SysOps中的配置与管理方法

Méthode de configuration et de gestion des paires de clés SSH dans Linux SysOps

Dans l'exploitation et la maintenance du système Linux (SysOps), SSH (Secure Shell) est un outil de connexion et de gestion à distance couramment utilisé. La configuration et la gestion des paires de clés SSH constituent un élément important pour garantir la sécurité de la connexion et simplifier le processus de connexion. Cet article explique comment configurer et gérer les paires de clés SSH et fournit des exemples de code spécifiques.

La paire de clés SSH se compose généralement d'une clé publique et d'une clé privée. La clé publique est utilisée pour chiffrer les données et la clé privée pour les déchiffrer. La génération et la configuration de la bi-clé sont divisées en les étapes suivantes :

  1. Générer la bi-clé
    Tout d'abord, exécutez la commande suivante dans le terminal Linux pour générer une bi-clé :

    $ ssh-keygen -t rsa -b 4096

Cette commande générera un 4096 -bit RSA et enregistrez la clé publique et la clé privée dans les fichiers ~/.ssh/id_rsa.pub et ~/.ssh/id_rsa respectivement. ~/.ssh/id_rsa.pub~/.ssh/id_rsa文件中。

  1. 配置密钥对
    接下来,将生成的公钥内容复制到目标服务器的~/.ssh/authorized_keys文件中,以实现公钥认证。可以使用以下命令将公钥复制到目标服务器:

    $ ssh-copy-id user@host

其中,user是目标服务器的用户名,host是目标服务器的IP地址或域名。

  1. 修改SSH配置
    为了确保SSH密钥对的安全性,需要修改SSH服务器的配置。在目标服务器上编辑/etc/ssh/sshd_config文件,将以下参数设置为对应的值:

    PubkeyAuthentication yes
    PasswordAuthentication no
    PermitRootLogin no

PubkeyAuthentication设置为yes,启用公钥认证;将PasswordAuthentication设置为no,禁用密码认证;将PermitRootLogin设置为no,禁止以root用户登录。

  1. 重新加载SSH服务
    在目标服务器上执行以下命令,重新加载SSH服务,使配置生效:

    $ systemctl reload sshd

现在,SSH密钥对的配置与管理已经完成。可以通过以下命令测试:

$ ssh user@host

其中,user是目标服务器的用户名,host

    Configurez la paire de clés

    Ensuite, copiez le contenu de la clé publique générée dans le fichier ~/.ssh/authorized_keys du serveur cible pour implémenter la clé publique Certification . La clé publique peut être copiée sur le serveur cible à l'aide de la commande suivante :

    rrreee

    user est le nom d'utilisateur du serveur cible et host est l'adresse IP ou nom de domaine du serveur cible. 🎜
      🎜🎜Modifier la configuration SSH🎜Afin d'assurer la sécurité de la bi-clé SSH, vous devez modifier la configuration du serveur SSH. Modifiez le fichier /etc/ssh/sshd_config sur le serveur cible et définissez les paramètres suivants sur les valeurs correspondantes : 🎜rrreee🎜🎜🎜Définissez PubkeyAuthentication sur yes, activez l'authentification par clé publique ; définissez <code>PasswordAuthentication sur no, désactivez l'authentification par mot de passe ; définissez PermitRootLogin sur no ; code>, interdit la connexion en tant qu'utilisateur root. 🎜
        🎜🎜Recharger le service SSH🎜Exécutez la commande suivante sur le serveur cible pour recharger le service SSH et faire prendre effet à la configuration :🎜rrreee🎜🎜🎜Maintenant, la configuration et la gestion du SSH la paire de clés est terminée. Vous pouvez le tester avec la commande suivante : 🎜rrreee🎜où, user est le nom d'utilisateur du serveur cible, et host est l'adresse IP ou le nom de domaine de la cible serveur. 🎜🎜Résumé : 🎜🎜Grâce aux étapes ci-dessus, nous avons configuré avec succès la paire de clés SSH et obtenu une connexion à distance plus sécurisée et plus pratique. La gestion des paires de clés SSH comprend également le remplacement et la sauvegarde réguliers, ainsi que l'utilisation d'une bibliothèque de mots de passe pour chiffrer et protéger la clé privée. Nous espérons que le contenu de cet article fournira des conseils et des références utiles au personnel Linux SysOps. 🎜🎜 (Remarque : les exemples de code dans cet article sont basés sur le système Linux. Ils peuvent être différents pour d'autres systèmes d'exploitation ou différentes versions de Linux. Veuillez les ajuster en fonction de la situation réelle.) 🎜

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Déclaration:
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn