Com canviar la clau SSH per a l’autenticació sense contrasenya entre servidors Linux?

Implanta l’autenticació basada en claus SSH a Linux


SSH (Secured Shell) és un protocol que crea una connexió de seguretat criptogràfica entre el client SSH i els servidors remots.

Mitjançant SSH podeu gestionar i administrar servidors remots de forma segura. Això pot ser útil de moltes maneres.

  • Desplegament multi-servidor
  • Atura / inicia els serveis de forma remota
  • Automatització

i tota la vostra creativitat (esperem) …

Com a sysadmin, aquest és un tipus de coses bàsiques que cal conèixer.

Anem a aprendre com …

Em generarà una clau privada i una clau pública. La clau privada s’ha de guardar a la vostra màquina client ssh i s’ha de mantenir protegida. S’ha de copiar la clau pública al servidor remot per iniciar la sessió a aquest servidor des de la màquina client SSH sense necessitat de contrasenya.

Aprendràs el següent.

  • Instal·leu SSH (no és necessari si ja està instal·lat)
  • Generar claus SSH
  • Copieu la clau de SSH a un servidor remot
  • Inicieu la sessió al servidor remot mitjançant SSH

A títol demostratiu, tinc 2 servidors amb adreces IP per sota, un sistema és client i l’altre és un servidor en el qual iniciar la sessió mitjançant ssh des d’una màquina client.

  • Client (usuari -> geekflare): 192.168.56.102
  • Remot (usuari -> ubuntu): 192.168.56.101

Instal·lació SSH

Abans de seguir els passos esmentats en aquest article, assegureu-vos que el servidor opensh està instal·lat als servidors. Si no està instal·lat, executeu les ordres següents per instal·lar.

sudo apt-get install openssh-server

sudo systemctl permet ssh

sudo systemctl comença ssh

Podeu executar l’ordre ssh per comprovar si està instal·lat al sistema o no.

[correu electrònic protegit]: ~ $ ssh

ús: ssh [-46AaCfGgKkMNnqsTtVvXxYy] [-B bind_interface]

[-b bind_address] [-c cipher_spec] [-D [bind_address:] port]

[-E fitxer de registre] [-e escapar_char] [-F configfile] [-I pkcs11]

[-i fitxer d’identitat] [-J [[correu electrònic protegit]] host [: port]] [-L adreça]

[-l nom_inici de sessió] [-m mac_spec] [-O ctl_cmd] [-o opció] [-p port]

[-Q query_option] [adreça -R] [-S ctl_path] [-WW: port]

[-w local_tun [: remote_tun]] destinació [comanda]

Generar claus SSH

Cal fer-ho en un servidor client.

Executeu l’ordre ssh-keygen per generar una clau SSH. Només cal prémer Enter quan sol·liciti el fitxer, la paraula de contrasenya, la mateixa frase de contrasenya. Generalment genera un parell de claus al directori ~ / .ssh. Id_rsa és la clau privada i id_rsa.pub és la clau pública associada.

[correu electrònic protegit]: ~ $ ssh-keygen

Generar parella de claus rsa pública / privada.

Introduïu un fitxer on desar la clau (/home/geekflare/.ssh/id_rsa):

Introduïu una frase de contrasenya (buida sense paraula de contrasenya):

Torneu a introduir la mateixa contrasenya:

La vostra identificació s’ha desat a /home/geekflare/.ssh/id_rsa.

La vostra clau pública s’ha desat a /home/geekflare/.ssh/id_rsa.pub.

L’empremta clau és:

SHA256: 3XDm62tzJegGm8oAmFYCyeFZovJOuU42zNgyn9GzH30 [correu electrònic protegit]

La imatge aleatòria de la clau és:

+—[RSA 2048]—-+

| o + .. |

| + o + |

| oo. . . o |

| .. * *. * |

| B. S. o. |

| O o. . . …. |

| + @ o o. E =. o |

| B + o + .o. =. |

| + … o. oo + |

+—-[SHA256]—–+

Es generarà dos fitxers nous al directori ~ / .ssh.

Copieu la clau SSH al servidor remot

La clau privada s’ha de copiar a la carpeta ~ / .ssh en un servidor remot. La majoria dels servidors ja haurien de tenir aquesta carpeta, si no, cal crear una carpeta.

I, per fer-ho:

  • Inicieu la sessió al servidor remot amb l’usuari al qual voldreu connectar-vos. En el meu cas, el seu ubuntu
  • Assegureu-vos que el directori de treball actual sigui el directori propi de l’usuari i, a continuació, creeu una carpeta .ssh. També podeu utilitzar la següent comanda única per crear-ne una

mkdir -p ~ / .ssh

Si ja teniu la carpeta .ssh, feu una còpia de seguretat de la mateixa.

A continuació, impulsem la clau pública des d’un servidor client.

A la màquina client (192.168.56.102), executeu la comanda següent per copiar la clau pública del servidor remot dins d’un fitxer autoritzat_keys al directori .ssh..

[correu electrònic protegit]: ~ $ cat .ssh / id_rsa.pub | ssh [correu electrònic protegit] ‘gat >> .ssh / permission_keys ‘

[correu electrònic protegit]contrasenya:

Executeu la comanda següent per establir permisos al fitxer autoritzat_keys del servidor remot.

[correu electrònic protegit]: ~ $ ssh [correu electrònic protegit] "chmod 700 .ssh; chmod 640 .ssh / claus_autoritzades"

Excel·lent, això conclou la clau d’intercanvi i el permís ja està establert.

Inicieu la sessió per al servidor remot mitjançant SSH

Provem per veure si funciona!

Iniciem la sessió al servidor remot (192.168.56.101) des d’una màquina client (192.168.56.102) com a usuari de geekflare.

Executeu la comanda següent per provar-la; aquesta vegada no us demanarà la contrasenya.

[correu electrònic protegit]: ~ $ ssh [correu electrònic protegit]

Benvingut a Ubuntu 16.04.6 LTS (GNU / Linux 4.4.0-151-generic i686)

* Documentació: https://help.ubuntu.com

* Gestió: https://landscape.canonical.com

* Suport: https://ubuntu.com/avantatge

Es poden actualitzar 346 paquets.

11 actualitzacions són actualitzacions de seguretat.

Últim accés: dilluns, 17 de juny, 00:10:32, de 2019 a 192.168.56.101

Aquí tens…

He connectat correctament al servidor remot. Si es fa servir la següent comanda es proporcionen els detalls de la IP de la màquina remota.

[correu electrònic protegit]: ~ $ ifconfig

enp0s3 Encap enllaç: Ethernet HWaddr 08: 00: 27: 9b: 47: 86

addr inet: 10.0.2.15 Bcast: 10.0.2.255 Màscara: 255.255.255.0

inet6 addr: fe80 :: 5c62: 3267: b752: fe5d / 64 Àmbit: Enllaç

UP UP BROADCAST RUNNING MULTICAST MTU: 1500 Mètrica: 1

Paquets RX: 20239 errors: 0 caiguts: 0 anulacions: 0 fotograma: 0

Paquets TX: 5406 errors: 0 caiguts: 0 desviaments: 0 portador: 0

col·lisions: 0 xqueuelen: 1000

Bytes RX: 22678039 (22,6 MB) Bytes TX: 701710 (701,7 KB)

enp0s8 Encap enllaç: Ethernet HWaddr 08: 00: 27: a9: 4a: 6b

inet addr: 192.168.56.101 Bcast: 192.168.56.255 Màscara: 255.255.255.0

inet6 addr: fe80 :: 54a9: 761c: 9034: 21a2 / 64 Àmbit: Enllaç

UP UP MULTICAST MUNICIPI DE RUNNING UPU: 1500 Mètrica: 1

Paquets RX: 330 errors: 0 caiguts: 0 anul·lacions: 0 fotograma: 0

Paquets TX: 197 errors: 0 caiguts: 0 desviaments: 0 portador: 0

col·lisions: 0 xqueuelen: 1000

Bytes RX: 42847 (42,8 KB) Bytes TX: 32774 (32,7 KB)

lo Enllaç encap: Local Loopback

addet inet: 127.0.0.1 Màscara: 255.0.0.0

inet6 addr: :: 1/128 Àmbit d’aplicació: amfitrió

UP LOOPBACK RUNNING MTU: 65536 Mètrica: 1

Paquets RX: 997 errors: 0 caiguts: 0 anulacions: 0 fotograma: 0

Paquets TX: 997 errors: 0 caiguts: 0 desviaments: 0 portador: 0

col·lisions: 0 xqueuelen: 1

Bytes RX: 79654 (79,6 KB) Bytes TX: 79654 (79,6 KB)

Conclusió

La configuració de l’intercanvi de claus SSH és molt senzilla com podeu veure. Espero que això us ajudi i estigui interessat en aprendre l’administració i la resolució de problemes de Linux, i comproveu-ho Curs Udemy.

Jeffrey Wilson Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map