ホームページ  >  記事  >  運用・保守  >  SSH 経由で安全な Linux SysOps 管理を実現する方法

SSH 経由で安全な Linux SysOps 管理を実現する方法

PHPz
PHPzオリジナル
2023-09-28 21:28:441455ブラウズ

如何通过SSH实现安全的Linux SysOps管理

SSH を通じて安全な Linux SysOps 管理を実現する方法

概要:
SSH (Secure Shell) は、暗号化テクノロジーを使用して安全なリモート ログイン プロトコルを提供します。繋がり。 Linux システムでは、SSH を使用して安全な SysOps (システム運用および保守) 管理を行うことができます。この記事では、SSH を介して安全な Linux SysOps 管理を実装する方法を詳しく紹介し、具体的なコード例を示します。

1. SSH キー ペアの生成
安全な SysOps 管理に SSH を使用するには、まず SSH キー ペアを生成する必要があります。鍵ペアには公開鍵と秘密鍵が含まれており、公開鍵はデータの暗号化に使用され、秘密鍵はデータの復号化に使用されます。

Linux システムでは、次のコマンドを使用して SSH キー ペアを生成できます:

$ ssh-keygen -t rsa -b 4096 -f ~/.ssh/id_rsa

このコマンドは 4096 ビット RSA キー ペアを生成し、秘密キーを に保存します。 ~/.ssh/id_rsa ファイル、公開キーは ~/.ssh/id_rsa.pub ファイルに保存されます。

2. SSH サーバーの構成
リモート SysOps 管理に SSH を使用するには、ターゲット サーバーで SSH サーバーを構成する必要があります。ターゲット サーバーで、SSH サーバー構成ファイル /etc/ssh/sshd_config を編集し、次の構成項目を変更します。

PermitRootLogin no               # 禁止使用root用户直接登录
PasswordAuthentication no       # 禁止通过密码进行认证
PubkeyAuthentication yes        # 启用公钥认证

構成ファイルを変更した後、SSH サーバーを再起動します。

$ sudo service sshd restart

3. SSH クライアントの構成
ローカル コンピューターで、ターゲット サーバーに接続するように SSH クライアントを構成します。 SSH クライアント構成ファイル ~/.ssh/config を編集し、次の構成を追加します。

Host myserver
    HostName <目标服务器IP>
    User <登录用户名>
    IdentityFile ~/.ssh/id_rsa
    Port <SSH服务器端口>

Change e36c15a8082f350932c4f22bd60dac3d, 4ef3117f231fc7db839d12ce4884ed15f4b58343a3c4bfbe8ddebf9d492aa3f7 を実際の情報に置き換えます。

4. リモート SysOps 管理に SSH を使用する
構成が完了したら、SSH を使用してリモート SysOps 管理のターゲット サーバーに接続できます。ターミナルに次のコマンドを入力します。

$ ssh myserver

このコマンドは、以前に生成された SSH キー ペアを使用して認証を行い、ターゲット サーバーに接続します。

SSH は、リモート サーバーを管理するための豊富な機能とオプションも提供します。一般的に使用される例を次に示します。

  1. ファイルをリモート サーバーにコピーします:
$ scp <本地文件路径> myserver:<远程路径>

6ec338a94a8b99bd5f8e26d186304ea4 はローカル ファイルです。コピーされるファイル パス、 は、ターゲット サーバー上のリモート パスです。

  1. リモート コマンドの実行:
$ ssh myserver '<命令>'

7f8f5d7ced9e00939340a70bd9dd8cbf は、実行するリモート コマンドです。

  1. リモート サーバーで SSH ポート転送を開く:
$ ssh -L <本地端口>:localhost:<远程端口> myserver

aefdd831f742e56c1b4618264ae0a63e は、ローカル コンピューターでのアクセスに使用されるポートです。 11ba6b71c8d68943289d9a9d69ea1976 は、ターゲット サーバーのポートです。

概要:
SSH を介して安全な Linux SysOps 管理を実装すると、システム データのセキュリティとプライバシーを保護できます。この記事では、SSH キー ペアの生成方法、SSH サーバーと SSH クライアントの構成方法について説明し、一般的に使用される SSH コマンドの例を示します。 SSH を適切に構成して使用することで、効率的かつ安全なリモート SysOps 管理を実現できます。

参考文献:

  1. OpenSSH 公式 Web サイト: https://www.openssh.com/
  2. Linux コマンド ラインおよびシェル スクリプト プログラミング百科事典 (第 3 版)

以上がSSH 経由で安全な Linux SysOps 管理を実現する方法の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。

声明:
この記事の内容はネチズンが自主的に寄稿したものであり、著作権は原著者に帰属します。このサイトは、それに相当する法的責任を負いません。盗作または侵害の疑いのあるコンテンツを見つけた場合は、admin@php.cn までご連絡ください。