Nachdem Sie dieses Tutorial gelesen haben, wissen Sie, wie Sie die SSH -Passwort -Login deaktivieren, die die wichtigste Authentifizierung aktiviert, wodurch die Sicherheit der Systeme erhöht wird. Wenn Sie nach einer Möglichkeit suchen, nur die Stammanmeldung zu deaktivieren, überprüfen Sie stattdessen dieses Tutorial.
Deaktivieren von SSH -Passwort -Login:
Der Abschnitt dieses Tutorials über SSH konzentriert sich auf die Konfigurationsdatei /etc/ssh/sshd_config, Welche wie jede andere Systemkonfigurationsdatei müssen mit Root -Berechtigungen bearbeitet werden.
Öffne die Datei /etc/ssh/sshd_config mit Wurzelprivilegien. Der folgende Befehl kann zum Öffnen verwendet werden sshd_config Verwenden eines Nano -Texteditors.
sudo nano/etc/ssh/sshd_config
Scrollen Sie die Datei hinunter und finden Sie die enthaltene Zeile “PasswortAuthentication Ja”Im Screenshot unten gezeigt. Sie können den Nano verwenden Strg+w (WO) Schlüsselkombination zur Suche nach der Zeile, die enthält “PasswortAuthentication ”.
Bearbeiten Sie die Zeile, die sie wie im unten gezeigten Screenshot darstellt, und ersetzen Sie sie Ja mit NEIN.
PasswortAuthentication -Nr
Jetzt ist Ihre SSH -Passwort -Anmeldung so konfiguriert, dass sie deaktiviert ist, nachdem Sie die Datei gespeichert und den SSH -Dienst neu gestartet werden. Sie können die Speichereinstellungen der Dateiausgabe durch Drücken beenden Strg+x.
Um den SSH -Dienst neu zu starten und Änderungen anzuwenden, führen Sie den folgenden Befehl aus.
sudo systemctl starten ssh neu
Jetzt ist die Kennwortauthentifizierung für eingehende SSH -Verbindungen deaktiviert.
Notiz: Wenn Sie die Kennwortauthentifizierungsmethode nur deaktivieren möchten, bevorzugen Sie wahrscheinlich den SSH -Dienst. Wenn Sie das wollen, gibt es am Ende dieses Abschnitts Anweisungen.
Aktivierung der SSH -Schlüsselauthentifizierung:
Die Schlüsselauthentifizierung unterscheidet sich von der Kennwortauthentifizierungsmethode. Abhängig von der Umgebung haben es Vor- und Nachteile gegenüber der Standardkennwort -Anmeldemethode.
Bei Verwendung der Schlüsselauthentifizierung sprechen wir über eine Technik mit zwei verschiedenen Schlüssel: ein öffentlicher Schlüssel und einen privaten Schlüssel. In diesem Fall wird der öffentliche Schlüssel auf dem Server gespeichert, in dem Anmeldungen akzeptiert werden. Dieser öffentliche Schlüssel kann nur mit dem privaten Schlüssel entschlüsselt werden, der in Geräten gespeichert ist, die über SSH (Kunden) eine Verbindung herstellen dürfen.
Sowohl öffentliche als auch private Schlüssel werden gleichzeitig von demselben Gerät generiert. In diesem Tutorial werden sowohl öffentliche als auch private Schlüssel vom Kunden generiert, und der öffentliche Schlüssel wird mit dem Server gemeinsam genutzt. Bevor Sie mit diesem Abschnitt dieses Tutorials beginnen, werden die wichtigsten Authentifizierungsvorteile über die Standardkennwort -Anmeldung numerieren.
Wichtige Authentifizierungsvorteile:
Passwortvorteile gegenüber der Schlüsselauthentifizierung:
Um die öffentlichen und privaten Schlüssel zu generieren, melden Sie sich als Benutzer an, den Sie SSH -Zugriff bereitstellen möchten, und generieren Sie die Schlüssel, indem Sie den folgenden Befehl ausführen.
ssh-keygen
Nach dem Rennen ssh-keygen, Sie werden aufgefordert, eine Passphrase einzugeben, um Ihren privaten Schlüssel zu verschlüsseln. Die meisten SSH -zugänglichen Geräte haben keine Passphrase. Sie können es leer lassen oder eine Passphrase eingeben, die Ihren privaten Schlüssel verschlüsselt, wenn es durchgesickert ist.
Wie Sie im obigen Screenshot sehen können, wird der private Schlüssel in der gespeichert ~/.ssh/id_rsa Die Datei standardmäßig im Home -Verzeichnis des Benutzers beim Erstellen der Tasten befindet. Der öffentliche Schlüssel wird in der Datei gespeichert ~/.ssh/id_rsa.Pub befindet sich im selben Benutzerverzeichnis.
Teilen oder Kopieren des öffentlichen Schlüssels an den Server:
Jetzt haben Sie sowohl öffentliche als auch private Schlüssel auf Ihrem Client -Gerät und müssen den öffentlichen Schlüssel auf den Server übertragen, mit dem Sie eine Verbindung über die Schlüsselauthentifizierung herstellen möchten.
Sie können die Datei auf jede Weise kopieren, die Sie bevorzugen. Dieses Tutorial zeigt, wie man die benutzt ssh-copy-id Befehl, es zu erreichen.
Führen Sie nach dem Erstellen der Tasten den folgenden Befehl aus und ersetzen Sie LinuxHint mit Ihrem Benutzernamen und 192.168.1.103 Mit Ihrer Server -IP -Adresse kopiert dies den generierten öffentlichen Schlüssel zum Benutzer des Servers ~/.ssh Verzeichnis. Sie werden nach dem Benutzerkennwort gefragt, um die öffentliche Taste zu speichern, eingeben und drücken EINGEBEN.
ssh-copy-id [email protected]
Sobald der öffentliche Schlüssel kopiert wurde, können Sie ohne Passwort eine Verbindung zu Ihrem Server herstellen, indem Sie den folgenden Befehl ausführen (Benutzername und Passwort für Ihren ersetzen).
SSH [email protected]
Entfernen des SSH -Dienstes:
Wahrscheinlich möchten Sie die SSH überhaupt entfernen; In einem solchen Fall wäre es eine Option, den Dienst zu entfernen.
NOTIZ: Nachdem Sie die folgenden Befehle auf einem Remote -System ausgeführt haben, verlieren Sie den SSH -Zugriff.
Um den SSH -Dienst zu entfernen, können Sie den folgenden Befehl ausführen:
sudo apt entfernen ssh
Wenn Sie den SSH -Dienst entfernen möchten, einschließlich Konfigurationsdateien, die ausgeführt werden:
sudo apt läuten ssh
Sie können den SSH -Dienst neu installieren, indem Sie ausgeführt werden:
sudo apt installieren ssh
Jetzt ist Ihr SSH -Service zurück. Andere Methoden zum Schutz Ihres SSH -Zugriffs können das Ändern des Standard -SSH -Ports, die Implementierung von Firewall -Regeln zum Filtern des SSH -Anschlusses sowie die Verwendung von TCP -Wrappern zum Filtern von Clients umfassen.
Abschluss:
Abhängig von Ihrer physischen Umgebung und anderen Faktoren wie Ihrer Sicherheitsrichtlinie kann die Authentifizierungsmethode der SSH -Schlüssel über das Passwort -Anmeldung empfohlen werden. Da das Passwort nicht an den Server gesendet wird, um sich zu authentifizieren, ist diese Methode sicherer vor dem Menschen in der Mitte oder schnüffeln Angriffe. Es ist auch eine großartige Möglichkeit, SSH -Brute -Force -Angriffe zu verhindern. Das Hauptproblem der Schlüsselauthentifizierung ist, dass das Gerät den privaten Schlüssel speichern muss. Es kann unangenehm sein, wenn Sie sich von neuen Geräten anmelden müssen. Andererseits kann dies als Sicherheitsvorteil angesehen werden.
Darüber hinaus können Administratoren TCP -Wrapper, Iptables oder UFW -Regeln verwenden, um zulässige oder ungerechtfertigte Clients zu definieren und den Standard -SSH -Anschluss zu ändern.
Einige Systemadministratoren bevorzugen weiterhin die Authentifizierung der Kennwort, da es schneller ist, mehrere Benutzer zu erstellen und zu verteilen.
Benutzer, die niemals über SSH auf das System zugreifen.
Ich hoffe. Verfolgen Sie den Hinweis für weitere Linux -Tipps und Tutorials weiterhin Linux -Hinweis.