![Vår favoritt Ubuntu 13.10 Wallpaper Entries](/f/98559f843a3c10a0b9fae8f2e7a760b7.jpg?width=100&height=100)
Kort for Sikkert skall, SSH er en sikker nettverksprotokoll som krypterer trafikk mellom to endepunkter. Den lar brukere koble til og/eller overføre filer sikkert over et nettverk.
SSH brukes for det meste av nettverks- og systemadministratorer for sikker tilgang til og administrere eksterne eiendeler som servere og nettverksenheter over et nettverk. Den bruker sterke krypteringsmetoder som f.eks AES og hashing-algoritmer som SHA-2 og ECDSA for å kryptere trafikk som utveksles mellom en klient og et eksternt system.
[ Du kommer kanskje også til å like: Hvordan sikre og herde OpenSSH Server ]
SSH implementerer to autentiseringsmetoder; passordbasert autentisering og offentlig nøkkel godkjenning. Sistnevnte er mer foretrukket siden det gir bedre sikkerhet ved å bruke den offentlige nøkkelautentiseringen som beskytter systemet mot brute force-angrep.
Med det i tankene vil vi demonstrere hvordan du kan konfigurere SSH nøkkelbasert autentisering på RHEL 9.
Slik ser oppsettet vårt ut
Få tilgang til Linux-systemet ditt og generer SSH nøkkelpar som følger. I denne veiledningen vil vi generere nøkkelparet ved å bruke ECDSA algoritme som gir bedre kryptering og sikkerhet.
Derfor, for å generere ECDSA nøkkelpar, kjør kommandoen:
$ ssh-keygen -t ecdsa.
Kommandoen vil lede deg gjennom en rekke ledetekster.
Som standard lagres nøkkelparet i brukerens hjemmekatalog inne i ~/.ssh katalog. Du kan godta dette som destinasjonen for SSH-nøkkelparet ved å trykke TAST INN på tastaturet, ellers kan du spesifisere din foretrukne bane. I denne veiledningen har vi bestemt oss for å gå med standardbanen.
Deretter vil du bli bedt om å oppgi en passordfrase. Dette er i utgangspunktet et passord som du må oppgi når du oppretter en forbindelse med fjernkontrollen RHEL 9 system. Det gir et ekstra lag med beskyttelse på toppen av krypteringen som tilbys av SSH-nøklene.
Imidlertid, hvis planen din er å automatisere prosesser over SSH beskyttelse eller konfigurere passordløs autentisering, anbefales det å la dette stå tomt. Og derfor lar vi dette stå tomt ved å trykke ENTER igjen.
Nedenfor er resultatet av kommandoens kjøretid.
Du kan ta et blikk på SSH-nøkkelparet ved å bruke ls kommando som vist.
$ ls -l ~/.ssh.
De id_ecdsa er den private nøkkelen mens id_ecdsa.pub er den offentlige nøkkelen. Den private nøkkelen skal alltid forbli en hemmelighet og bør ikke deles eller avsløres til noen. På den annen side står du fritt til å dele offentligheten med et hvilket som helst eksternt system du vil koble til.
Det neste trinnet er å kopiere den offentlige nøkkelen til fjernkontrollen RHEL 9 forekomst. Du kan gjøre dette manuelt eller ved å bruke ssh-copy-id kommandolinjeverktøy. Siden sistnevnte er mye enklere og mer praktisk å bruke, kan du påkalle den ved å bruke følgende syntaks.
$ ssh-copy-id [e-postbeskyttet]
I vårt tilfelle vil kommandoen være som følger hvor tecmint er den vanlige påloggingsbrukeren og 192.168.254.129 er IP-adressen til den eksterne brukeren.
$ ssh-copy-id [e-postbeskyttet]
Skriv ja for å fortsette å koble til. Angi deretter den eksterne brukerens passord og trykk ENTER.
Den offentlige nøkkelen vil bli kopiert til autoriserte_nøkler fil i ~/.ssh katalogen til den eksterne brukerens hjemmekatalog. Når nøkkelen er kopiert, kan du nå logge på fjernkontrollen RHEL 9 forekomst som bruker offentlig nøkkelautentisering.
MERK: I RHEL 9, rotpålogging over SSH er deaktivert eller nektet som standard. Dette er av gode grunner - det hindrer en angriper fra å logge på med root-kontoen som vil gi ham alle privilegiene på systemet. Derfor vil kopiering av den offentlige nøkkelen til RHEL-systemet som root mislykkes.
Hvis du trenger å logge på som root, må du redigere standard SSH-konfigurasjon som følger.
$ sudo vim /etc/ssh/sshd_config.
Deretter setter du inn PermitRootLogin tilskrive ja
og lagre endringene og gå ut av filen.
For å bruke endringene som er gjort, start SSH-tjenesten på nytt.
$ sudo systemctl start ssh på nytt.
La oss nå bekrefte autentisering av offentlig nøkkel. For å gjøre dette, logg på som følger.
$ ssh [e-postbeskyttet]
Denne gangen vil du ikke bli bedt om et passord, og du vil slippe rett til fjernkontrollen RHEL 9 skall som vist. Det kan også være lurt å bekrefte tilstedeværelsen av autoriserte_nøkler fil som nevnt tidligere.
$ ls -l ~/.ssh
Du kan også se kryptografisk offentlig nøkkelfil ved hjelp av kattekommando.
$ cat ~/.ssh/authorized_keys.
På Linux-skrivebordet som vi genererte SSH nøkler, en fil som heter kjente_verter er generert i ~/.ssh katalog. Dette inneholder fingeravtrykket til alle de eksterne serverne som systemet har koblet til.
I denne veiledningen har vi konfigurert SSH-nøkkelbasert autentisering på RHEL 9. Din tilbakemelding er hjertelig velkommen.