Làm thế nào để cài đặt SSH

Về SSH

Phím SSH cung cấp một cách an toàn hơn khi đăng nhập vào một máy chủ riêng ảo với SSH vì sử dụng một mật khẩu riêng. Trong khi một mật khẩu cuối cùng có thể bị bẻ khóa với một cuộc tấn công sức mạnh vũ phu, phím SSH là gần như không thể giải mã bằng sức mạnh vũ phu một mình. Tạo ra một cặp khóa cung cấp cho bạn với hai chuỗi dài các ký tự: một công khai và khóa riêng. Bạn có thể đặt các khóa công khai trên bất kỳ máy chủ, và sau đó mở khóa nó bằng cách kết nối nó với một khách hàng mà đã có chìa khóa riêng. Khi hai phù hợp, hệ thống mở mà không cần mật khẩu. Bạn có thể tăng bảo mật hơn bằng cách bảo vệ khóa riêng với một cụm từ mật khẩu.
Bước One-Tạo RSA Key Pair

Bước đầu tiên là tạo ra cặp khoá trên máy client (có một cơ hội tốt cho rằng điều này sẽ chỉ là máy tính của bạn):

ssh-keygen -t rsa

Bước Hai-Store Keys và Passphrase

Một khi bạn đã nhập lệnh Gen Key, bạn sẽ nhận được một số câu hỏi nhiều hơn:

Nhập tập tin trong đó để lưu các khóa (/home/demo/.ssh/id_rsa):

Bạn có thể bấm vào đây, lưu file với các nhà sử dụng (trong trường hợp này, người sử dụng ví dụ của tôi được gọi là demo).

Nhập cụm từ mật khẩu (trống cho không có mật khẩu):

Nó thuộc vào bạn cho dù bạn muốn sử dụng một cụm từ mật khẩu. Nhập cụm từ mật khẩu không có lợi ích của nó: sự an toàn của một khóa, không có vấn đề như thế nào đã được mã hóa, vẫn còn phụ thuộc vào thực tế rằng nó không phải là có thể nhìn thấy bất cứ ai khác. Nên một mùa thu khóa riêng cụm từ mật khẩu bảo vệ vào một thuộc người sử dụng trái phép, họ sẽ không thể đăng nhập vào các tài khoản liên quan của nó cho đến khi họ tìm ra các cụm từ mật khẩu, mua người dùng bị hack thêm một thời gian. Nhược điểm duy nhất, tất nhiên, để có một cụm từ mật khẩu, sau đó phải gõ nó trong mỗi lần bạn sử dụng cặp khóa.

Toàn bộ quá trình tạo khóa trông như thế này:

ssh-keygen -t rsa
Tạo công / tư rsa cặp khóa.
Nhập tập tin trong đó để lưu các khóa (/home/demo/.ssh/id_rsa):
Nhập cụm từ mật khẩu (trống cho không có mật khẩu):
Nhập cụm từ mật khẩu cùng một lần nữa:
Nhận dạng của bạn đã được lưu trong /home/demo/.ssh/id_rsa.
Khóa công khai của bạn đã được lưu trong /home/demo/.ssh/id_rsa.pub.
Dấu tay chìa khóa là:
4a: dd: 0a: c6: 35: 4đ: 3f: ed: 27: 38: 8c: 74: 44: 4d: 93: 67 bản demo @ một
Hình ảnh randomart của chìa khóa là:
+ – [RSA 2048] —- +
| .oo. |
|. o.E |
| +. o |
|. = =. |
| = S =. |
| O + = + |
|. o + o. |
|. o |
| |
+ —————– +

Khóa công khai bây giờ nằm ​​trong /home/demo/.ssh/id_rsa.pub Các khóa riêng (nhận dạng) hiện đang nằm trong /home/demo/.ssh/id_rsa
Bước Ba-Copy các Public Key

Một khi các cặp khoá được tạo ra, nó là thời gian để đặt khóa công khai trên các máy chủ ảo mà chúng ta muốn sử dụng.

Bạn có thể sao chép chìa khóa công cộng thành authorized_keys tập tin máy mới với lệnh ssh-copy-id. Hãy chắc chắn để thay thế tên người dùng và địa chỉ IP ví dụ dưới đây.

ssh-copy-id user@123.45.56.78

Ngoài ra, bạn có thể dán vào các phím sử dụng SSH:

cat ~ / .ssh / id_rsa.pub | ssh user@123.45.56.78 “mkdir -p ~ / .ssh && mèo >> ~ / .ssh / authorized_keys”

Không có vấn đề mà lệnh bạn chọn, bạn sẽ thấy một cái gì đó như:

Tính xác thực của chủ ’12 .34.56.78 (12.34.56.78) ‘không thể được thiết lập.
RSA tay chìa khóa là b1: 2d: 33: 67: ce: 35: 4d: 5f: f3: a8: cd: c0: c4: 48: 86: 12.
Bạn có chắc chắn bạn muốn tiếp tục kết nối (có / không)? vâng
Cảnh báo: Vĩnh viễn thêm ’12 .34.56.78 ‘(RSA) vào danh sách các máy được biết đến.
password user@12.34.56.78’s:
Bây giờ hãy thử đăng nhập vào máy tính, với “ssh ‘user@12.34.56.78′”, và kiểm tra tại:

~ / .ssh / Authorized_keys

để chắc chắn rằng chúng tôi đã không bổ sung thêm các phím mà bạn không mong muốn.

Bây giờ bạn có thể đi trước và đăng nhập vào user@12.34.56.78 và bạn sẽ không được nhắc nhở cho một mật khẩu. Tuy nhiên, nếu bạn thiết lập một mật khẩu, bạn sẽ được yêu cầu nhập mật khẩu tại thời điểm đó (và bất cứ khi nào khác mà bạn đăng nhập trong tương lai).
Tuỳ chọn Bước Bốn-Vô hiệu hóa các mật khẩu cho Root Đăng nhập

Một khi bạn đã sao chép các phím SSH của bạn, cho máy chủ của bạn và đảm bảo rằng bạn có thể đăng nhập bằng các phím SSH một mình, bạn có thể đi trước và hạn chế đăng nhập root chỉ được phép thông qua các phím SSH.

Để làm điều này, mở file SSH config:

sudo nano / etc / ssh / sshd_config

Trong tập tin đó, hãy tìm dòng bao gồm PermitRootLogin và sửa đổi nó để đảm bảo rằng người dùng chỉ có thể kết nối với khóa SSH của họ:

PermitRootLogin mà không cần mật khẩu

Đặt những thay đổi có hiệu lực:

reload ssh

Digital Dương Phụ Lục

Việc kiểm soát kỹ thuật số Dương cho phép bạn thêm vào các khóa công cộng để giọt mới của bạn khi họ đang tạo ra. Bạn có thể tạo ra các phím SSH ở một vị trí thuận tiện, chẳng hạn như máy tính, và sau đó tải lên các khóa công khai với phần quan trọng SSH.

Sau đó, khi bạn tạo một VPS mới, bạn có thể chọn để bao gồm khóa công khai trên các máy chủ. Không có mật khẩu gốc sẽ được gửi đến bạn và bạn có thể đăng nhập vào máy chủ riêng ảo mới của bạn từ khách hàng của bạn lựa chọn. Nếu bạn tạo một mật khẩu, bạn sẽ được nhắc nhở để nhập mà khi đăng nhập.