Rumah >Operasi dan penyelenggaraan >operasi dan penyelenggaraan linux >Cara mengkonfigurasi dan mengurus pasangan kunci SSH dalam Linux SysOps

Cara mengkonfigurasi dan mengurus pasangan kunci SSH dalam Linux SysOps

WBOY
WBOYasal
2023-09-27 14:45:49742semak imbas

SSH密钥对在Linux SysOps中的配置与管理方法

Kaedah konfigurasi dan pengurusan pasangan kunci SSH dalam SysOps Linux

Dalam operasi dan penyelenggaraan sistem Linux (SysOps), SSH (Secure Shell) ialah alat log masuk dan pengurusan jauh yang biasa digunakan. Konfigurasi dan pengurusan pasangan kunci SSH adalah bahagian penting dalam memastikan keselamatan sambungan dan memudahkan proses log masuk. Artikel ini akan memperkenalkan cara mengkonfigurasi dan mengurus pasangan kunci SSH dan memberikan contoh kod khusus.

Pasangan kunci SSH biasanya terdiri daripada kunci awam dan kunci peribadi. Kunci awam digunakan untuk menyulitkan data, dan kunci peribadi digunakan untuk menyahsulitnya. Penjanaan dan konfigurasi pasangan kunci dibahagikan kepada langkah berikut:

  1. Jana pasangan kunci
    Pertama, laksanakan arahan berikut dalam terminal Linux untuk menjana pasangan kunci Pasangan kunci:

    $ ssh-keygen -t rsa -b 4096

Arahan ini akan menjana pasangan kunci RSA 4096-bit dan menyimpan kunci awam dan peribadi dalam ~/.ssh / id_rsa.pub dan fail ~/.ssh/id_rsa. ~/.ssh/id_rsa.pub~/.ssh/id_rsa文件中。

  1. 配置密钥对
    接下来,将生成的公钥内容复制到目标服务器的~/.ssh/authorized_keys文件中,以实现公钥认证。可以使用以下命令将公钥复制到目标服务器:

    $ ssh-copy-id user@host

其中,user是目标服务器的用户名,host是目标服务器的IP地址或域名。

  1. 修改SSH配置
    为了确保SSH密钥对的安全性,需要修改SSH服务器的配置。在目标服务器上编辑/etc/ssh/sshd_config文件,将以下参数设置为对应的值:

    PubkeyAuthentication yes
    PasswordAuthentication no
    PermitRootLogin no

PubkeyAuthentication设置为yes,启用公钥认证;将PasswordAuthentication设置为no,禁用密码认证;将PermitRootLogin设置为no,禁止以root用户登录。

  1. 重新加载SSH服务
    在目标服务器上执行以下命令,重新加载SSH服务,使配置生效:

    $ systemctl reload sshd

现在,SSH密钥对的配置与管理已经完成。可以通过以下命令测试:

$ ssh user@host

其中,user是目标服务器的用户名,host

    Configure key pair

    Seterusnya, salin kandungan kunci awam yang dijana ke ~/.ssh/ authorized_keys pelayan sasaran kod> fail untuk mencapai pengesahan kunci awam. Kunci awam boleh disalin ke pelayan sasaran menggunakan arahan berikut: <p>rrreee</p> <p></p>di mana <kod>pengguna</kod> ialah nama pengguna pelayan sasaran dan host ialah alamat IP atau nama domain pelayan sasaran. #🎜🎜#
      #🎜🎜##🎜🎜#Ubah suai konfigurasi SSH#🎜🎜#Untuk memastikan keselamatan pasangan kunci SSH, anda perlu mengubah suai konfigurasi pelayan SSH. Edit fail /etc/ssh/sshd_config pada pelayan sasaran dan tetapkan parameter berikut kepada nilai yang sepadan: #🎜🎜#rrreee#🎜🎜##🎜🎜##🎜🎜# Gantikan Tetapkan PubkeyAuthentication kepada yes untuk mendayakan pengesahan kunci awam; ditetapkan kepada no untuk melarang log masuk sebagai pengguna root. #🎜🎜#
        #🎜🎜##🎜🎜#Muat semula perkhidmatan SSH#🎜🎜#Lakukan arahan berikut pada pelayan sasaran untuk memuatkan semula perkhidmatan SSH untuk menjadikan konfigurasi berkuat kuasa: #🎜🎜 #rrreee #🎜🎜##🎜🎜##🎜🎜#Kini, konfigurasi dan pengurusan pasangan kunci SSH telah selesai. Anda boleh mengujinya dengan arahan berikut: #🎜🎜#rrreee#🎜🎜#Di mana, user ialah nama pengguna pelayan sasaran dan host ialah alamat IP atau nama domain pelayan sasaran. #🎜🎜##🎜🎜#Ringkasan: #🎜🎜##🎜🎜#Melalui langkah di atas, kami berjaya mengkonfigurasi pasangan kunci SSH dan mencapai sambungan jauh yang lebih selamat dan mudah. Pengurusan pasangan kunci SSH juga termasuk penggantian dan sandaran biasa, serta menggunakan pustaka kata laluan untuk menyulitkan dan melindungi kunci peribadi. Kami berharap kandungan artikel ini memberikan panduan dan rujukan yang berguna untuk kakitangan SysOps Linux. #🎜🎜##🎜🎜# (Nota: Contoh kod dalam artikel ini adalah berdasarkan sistem Linux. Ia mungkin berbeza untuk sistem pengendalian lain atau versi Linux yang berbeza. Sila laraskan mengikut situasi sebenar.) #🎜🎜 #

Atas ialah kandungan terperinci Cara mengkonfigurasi dan mengurus pasangan kunci SSH dalam Linux SysOps. Untuk maklumat lanjut, sila ikut artikel berkaitan lain di laman web China PHP!

Kenyataan:
Kandungan artikel ini disumbangkan secara sukarela oleh netizen, dan hak cipta adalah milik pengarang asal. Laman web ini tidak memikul tanggungjawab undang-undang yang sepadan. Jika anda menemui sebarang kandungan yang disyaki plagiarisme atau pelanggaran, sila hubungi admin@php.cn