Stel SSH-server in voor sleutelverificatie op Ubuntu 17.04 | 17.10

  • Eustace Evans
  • 0
  • 1094
  • 32

Deze korte tutorial laat studenten en nieuwe gebruikers zien hoe ze de OpenSSH-server kunnen instellen voor sleutelauthenticatie of wachtwoordloze authenticatie. Met deze configuratie kunnen gebruikers van de Ubuntu-server inloggen via SSH zonder wachtwoorden te typen.

Dit is een veel veiliger alternatief voor SSH-wachtwoordverificatie. Bij wachtwoordverificatie moet een gebruiker elke keer dat hij / zij wil inloggen, altijd een wachtwoord typen. Een andere zwakte is dat het wachtwoord door iedereen kan worden geraden.

Met sleutelauthenticatie wordt er nooit een wachtwoord getypt. Alleen clientcomputers met het juiste overeenkomende sleutelpaar met de server zijn toegestaan.

Volg de onderstaande stappen om SSH met sleutelverificatie te configureren:

Stap 1: Genereer een SSH-sleutel voor elke gebruiker

Om in te loggen via SSH-sleutelverificatie, moet u eerst een sleutelpaar genereren. Er worden twee sleutels gemaakt: een openbare en de andere privé. De persoonlijke sleutel moet op de server blijven en de openbare sleutel moet veilig met clients worden gedeeld.

Log in via SSH als de gebruiker die u wilt configureren en voer vervolgens de onderstaande opdrachten uit om een ​​SSH-sleutelpaar te genereren.

ssh-keygen -t rsa

Druk wanneer daarom wordt gevraagd op Enter om de standaardlocatie voor het opslaan van de sleutels te accepteren ... standaard wordt het opgeslagen in de basismap van de gebruiker in de verborgen .ssh-map.

richard @ ubuntu1704: ~ $ ssh-keygen -t rsa Genereren van openbaar / privé rsa-sleutelpaar. Voer het bestand in waarin u de sleutel wilt opslaan (/home/richard/.ssh/id_rsa): Voer de aangemaakte directory '/home/richard/.ssh' in. Voer wachtwoordzin in (leeg voor geen wachtwoordzin): Enter Voer dezelfde wachtwoordzin nogmaals in: Enter Uw identificatie is opgeslagen in /home/richard/.ssh/id_rsa. Uw openbare sleutel is opgeslagen in /home/richard/.ssh/id_rsa.pub. 

Stap 2: Deel de openbare sleutel met de client-pc

Nadat het bovenstaande sleutelpaar is gemaakt, wordt een openbare sleutel aangeroepen id_rsa.pub wordt opgeslagen in het ~ / .ssh /. Een map die ook wel geautoriseerde_sleutels zal ook in die map worden aangemaakt. De SSH-server kijkt in het ~ / .ssh / geautoriseerde_toetsen voor alle geautoriseerde sleutels die kunnen inloggen op de server.

Voer dus de onderstaande opdrachten uit om de hierboven gemaakte openbare sleutel naar het ~ / .ssh / Authorized_keys bestand.

mv ~ / .ssh / id_rsa.pub ~ / .ssh / geautoriseerde_sleutels

Na het uitvoeren van de bovenstaande opdrachten, logt u in op de clientcomputer ... hopelijk een andere Linux-machine en voert u de onderstaande opdrachten uit om de openbare sleutel naar de clientcomputer te kopiëren.

mkdir ~ / .ssh scp richard @ servernaam: /home/richard/.ssh/id_rsa ~ / .ssh / 

De sleutel moet naar de clientcomputer worden gekopieerd.

Stap 3: Log in op SSH zonder wachtwoord

Nadat u de sleutel voor de clientcomputer hebt ontvangen, logt u in op de server en opent u het standaard SSH-configuratiebestand door de onderstaande opdrachten uit te voeren

sudo nano / etc / ssh / sshd_config

Breng vervolgens de gemarkeerde wijzigingen hieronder aan en sla het bestand op.

# Om getunnelde wachtwoorden voor duidelijke tekst uit te schakelen, wijzigt u hier naar nee! PasswordAuthentication nee ChallengeResponseAuthentication nee UsePAM ja #PermitEmptyPasswords nee 

Sla het bestand op en start SSH opnieuw

sudo systemctl herstart ssh

Bescherm uw sleutels.

Voer op de server de onderstaande opdrachten uit om de SSH-sleutels te beschermen.

chmod 600 ~ / .ssh / geautoriseerde_toetsen

Nu worden alleen clients met het overeenkomende sleutelpaar op de server toegelaten. Om verbinding te maken, voert u de onderstaande opdrachten uit om servernaam te vervangen door de originele servers.

ssh richard @ servernaam

Log in zonder een wachtwoord in te voeren.

Als u de sleutel van een Windows-machine kunt krijgen, kunt u PuTTY ook gebruiken om u automatisch aan te melden.

Geniet van ~




Niemand heeft nog op dit artikel gereageerd.

Een verzameling nuttige informatie over het Linux-besturingssysteem en nieuwe technologieën
Nieuwe artikelen, praktische tips, gedetailleerde recensies en handleidingen. Voel je thuis in de wereld van het Linux-besturingssysteem