Thomas-Krenn-Wiki:Login kluczem SSH
Uwaga: Prosimy zwrócić uwagę, że ten artykuł / kategoria nie jest już aktualizowana, gdyż odnosi się do starszych komponentów oprogramowania / sprzętu. Ta strona jest nadal dostępna jedynie w celach informacyjnych. |
---|
Dostosowanie konfiguracja SSH dla SSH Key
Na zdalnym serwerze musi jeszcze zostać dostosowane
/etc/ssh/sshd_config
Następujące wartości muszą zostać zmienione:
aktualne:
RSAAuthentification yes
nowe:
RSAAuthentification no
aktualne:
#AuthorizedKeysFile %h/.ssh/authorized_keys
nowe:
AuthorizedKeysFile %h/.ssh/authorized_keys
aktualne:
#IgnoreUserKnowHosts yes ChallengeResponseAuthentication yes PasswordAuthentification yes
nowe:
IgnoreUserKnowHosts yes ChallengeResponseAuthentication no PasswordAuthentification no
Następnie należny restartować usługę SSH:
/etc/init.d/ssh restart
Utworzenie pary kluczy w Linuksie
ssh-keygen -d
Para kluczy jest generowana. Następnie pojawia się pytanie o nazwę kluczy i miejsce zapisu.
Ważne: Zalecamy zabezpieczyć prywatny klucz hasłem.
W katalogu home użytkownika pod
/home/$USERNAME/.ssh
znajduje się teraz para kluczy.
id_dsa id_dsa.pub
Publiczny klucz znajduje się w pliku
id_dsa.pub
Zawartość tego pliku zapisujemy na zdalnym serwerze w:
/home/$USERNAME/.ssh/authorized_keys
Jeżeli wszystko się powiodło to za pośrednictwem następującego polecenia powinno być możliwe zalogowanie się na zdalnym serwerze:
ssh $SERVERIP_ODER_HOSTNAME_DES_ENTFERNTEN_SERVERS -i /home/$USERNAME/.ssh/id_dsa
Zablokowanie loginu jako Root (opcjonalnie)
Uwaga:
Zalecamy uważne przeprowadzanie instrukcji, gdyż możliwe jest zablokowanie samego siebie.
SSH jest standardowym narzędziem administratorów w Linuksie. W celu lepszego zabezpieczenia serwera, bezpośredni dostęp użytkownika Root powinien zostać zablokowany. Możliwe jest zawsze zalogowanie się w serwerze jako inny użytkownik i przez
su
zmienić na użytkownika Root.
W tym celu edytujemy /etc/ssh/sshd_config i zmieniamy
PermitRootLogin yes
na
PermitRootLogin no