Maison Opération et maintenance exploitation et maintenance Linux Comment implémenter une connexion SSH plus sécurisée sur le serveur CentOS à l'aide de l'authentification par clé

Comment implémenter une connexion SSH plus sécurisée sur le serveur CentOS à l'aide de l'authentification par clé

Jul 05, 2023 pm 06:15 PM
ssh centos服务器 密钥身份验证

Comment utiliser l'authentification par clé pour obtenir une connexion SSH plus sécurisée sur le serveur CentOS

Dans la gestion du serveur, assurer la sécurité du système est crucial. SSH (Secure Shell) est un protocole réseau crypté utilisé pour la connexion à distance aux serveurs Linux et UNIX. Pour renforcer encore la sécurité du serveur, nous pouvons utiliser l'authentification par clé au lieu de la connexion par mot de passe. Cet article explique comment implémenter une connexion SSH plus sécurisée sur un serveur CentOS et fournit des exemples de code correspondants.

Étape 1 : Générer une paire de clés

Tout d'abord, générez une paire de clés sur votre ordinateur local. Ouvrez une fenêtre de terminal et entrez la commande suivante :

ssh-keygen -t rsa
Copier après la connexion

Cette commande générera une paire de clés en utilisant l'algorithme RSA. Appuyez sur Entrée pour confirmer le chemin d'enregistrement de la clé et le nom du fichier. Il vous sera ensuite demandé de saisir le mot de passe de votre clé. Vous pouvez choisir de définir un mot de passe ou de le laisser vide et d'appuyer sur Entrée pour continuer à générer la clé.

Après une génération réussie, vous trouverez deux fichiers sous le chemin spécifié : id_rsa (clé privée) et id_rsa.pub (clé publique).

Étape 2 : Copiez la clé publique sur le serveur

Ensuite, copiez la clé publique sur le serveur CentOS. Copiez la clé publique sur le serveur à l'aide de la commande suivante :

ssh-copy-id user@server_ip_address
Copier après la connexion

Remplacez "user" par votre nom d'utilisateur sur le serveur CentOS et "server_ip_address" par l'adresse IP du serveur. Il vous sera demandé de saisir votre mot de passe pour vous authentifier.

Après avoir copié avec succès la clé publique, vous obtiendrez le résultat suivant :

Number of key(s) added: 1
Copier après la connexion

Étape 3 : Configurer le service SSH

Sur le serveur, ouvrez le fichier de configuration SSH pour le configurer. Ouvrez le fichier avec la commande suivante :

sudo vi /etc/ssh/sshd_config
Copier après la connexion

Recherchez et assurez-vous que la ligne suivante n'est pas commentée et définissez la valeur comme suit :

PubkeyAuthentication yes
PasswordAuthentication no
PermitRootLogin no
Copier après la connexion

La décommentation autorise l'authentification par clé publique, désactive l'authentification par mot de passe et interdit la connexion root directe. Après avoir apporté des modifications, enregistrez et fermez le fichier.

Ensuite, redémarrez le service SSH pour appliquer les modifications :

sudo systemctl restart sshd
Copier après la connexion

Étape 4 : Testez la connexion SSH

Vous avez maintenant terminé la configuration. Vous pouvez tester si votre connexion SSH réussit à l'aide de la commande suivante :

ssh user@server_ip_address
Copier après la connexion

Remplacez "user" par votre nom d'utilisateur et "server_ip_address" par l'adresse IP de votre serveur. Le système tentera de s'authentifier à l'aide de votre clé privée.

Si tout est correctement configuré, vous vous connecterez avec succès à votre serveur CentOS sans saisir de mot de passe.

Astuce bonus :

  • Pour renforcer davantage la sécurité de votre serveur, vous pouvez utiliser Passphrase pour protéger vos clés privées. De cette façon, même si la clé privée est volée, l’authentification ne peut pas être réussie.
  • Assurez-vous que les autorisations du fichier de clé privée sont définies sur 600, ce qui signifie que seul le propriétaire peut lire et écrire.
  • Utilisez différentes paires de clés pour authentifier plusieurs utilisateurs.
  • Remplacez régulièrement les paires de clés pour plus de sécurité.

Résumé :

L'utilisation de l'authentification par clé peut considérablement améliorer la sécurité du serveur et empêcher les connexions malveillantes et le craquage par force brute des mots de passe. Cet article décrit comment implémenter une connexion SSH plus sécurisée sur un serveur CentOS et fournit des exemples de code correspondants. En suivant ces étapes, vous pouvez facilement configurer l'authentification par clé pour votre serveur et assurer la sécurité de votre système.

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn

Outils d'IA chauds

Undresser.AI Undress

Undresser.AI Undress

Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover

AI Clothes Remover

Outil d'IA en ligne pour supprimer les vêtements des photos.

Undress AI Tool

Undress AI Tool

Images de déshabillage gratuites

Clothoff.io

Clothoff.io

Dissolvant de vêtements AI

AI Hentai Generator

AI Hentai Generator

Générez AI Hentai gratuitement.

Article chaud

R.E.P.O. Crystals d'énergie expliqués et ce qu'ils font (cristal jaune)
2 Il y a quelques semaines By 尊渡假赌尊渡假赌尊渡假赌
Repo: Comment relancer ses coéquipiers
1 Il y a quelques mois By 尊渡假赌尊渡假赌尊渡假赌
Hello Kitty Island Adventure: Comment obtenir des graines géantes
4 Il y a quelques semaines By 尊渡假赌尊渡假赌尊渡假赌
Combien de temps faut-il pour battre Split Fiction?
3 Il y a quelques semaines By DDD

Outils chauds

Bloc-notes++7.3.1

Bloc-notes++7.3.1

Éditeur de code facile à utiliser et gratuit

SublimeText3 version chinoise

SublimeText3 version chinoise

Version chinoise, très simple à utiliser

Envoyer Studio 13.0.1

Envoyer Studio 13.0.1

Puissant environnement de développement intégré PHP

Dreamweaver CS6

Dreamweaver CS6

Outils de développement Web visuel

SublimeText3 version Mac

SublimeText3 version Mac

Logiciel d'édition de code au niveau de Dieu (SublimeText3)

Tutoriel complet Telnet dans Windows 11 [Installation/Activation et dépannage] Tutoriel complet Telnet dans Windows 11 [Installation/Activation et dépannage] May 22, 2023 pm 09:35 PM

<p>Telnet est l'abréviation de « Terminal Network ». Il s'agit d'un protocole que les utilisateurs peuvent utiliser pour connecter un ordinateur à un ordinateur local. </p><p>Ici, l'ordinateur local fait référence au périphérique qui initie la connexion, et l'ordinateur connecté à l'ordinateur local est appelé l'ordinateur distant. </p><p>Telnet fonctionne sur un principal client/serveur, et bien qu'il soit obsolète, il est encore utilisé par de nombreuses personnes en 2022. De nombreuses personnes sont déjà passées au système d'exploitation Windows 11, qui est le dernier système d'exploitation proposé par Microsoft. &

Comment se connecter en SSH depuis iPad vers Mac Comment se connecter en SSH depuis iPad vers Mac Apr 14, 2023 pm 12:22 PM

Comment se connecter en SSH depuis un iPad vers un Mac Il s'agit d'une procédure pas à pas en deux parties. Tout d’abord, vous activerez le serveur SSH sur votre Mac, puis vous utiliserez l’application client ssh pour vous y connecter depuis votre iPad. Sur Mac, démarrez un serveur SSH Vous pouvez activer un serveur SSH sur votre Mac en activant une fonctionnalité appelée Connexion à distance. Allez dans  Menu Apple > Préférences Système > Partage > Activer « Connexion à distance » et cochez la case « Autoriser les utilisateurs distants à accéder pleinement au disque ». Votre Mac est désormais un serveur SSH, vous offrant un shell pour vous connecter depuis votre iPad. Avis

Comment utiliser une liste noire IP pour empêcher les adresses IP malveillantes d'accéder à votre serveur CentOS Comment utiliser une liste noire IP pour empêcher les adresses IP malveillantes d'accéder à votre serveur CentOS Jul 05, 2023 am 11:30 AM

Comment utiliser les listes noires IP pour empêcher les adresses IP malveillantes d'accéder aux serveurs CentOS Les serveurs fonctionnant sur Internet sont souvent confrontés à des attaques provenant d'adresses IP malveillantes, et ces attaques peuvent entraîner une dégradation des performances du serveur ou même des pannes du système. Afin de protéger la sécurité et la stabilité du serveur, le serveur CentOS fournit un moyen simple et efficace de bloquer l'accès aux adresses IP malveillantes, c'est-à-dire en utilisant une liste noire IP. Une liste noire IP est une liste d’adresses IP considérées comme menaçantes ou malveillantes. Lorsque le serveur reçoit des données de ces IP

Programmation serveur Python : utilisation de Paramiko pour implémenter le fonctionnement à distance SSH Programmation serveur Python : utilisation de Paramiko pour implémenter le fonctionnement à distance SSH Jun 18, 2023 pm 01:10 PM

Avec le développement du cloud computing et de l’Internet des objets, l’exploitation à distance des serveurs est devenue de plus en plus importante. En Python, nous pouvons utiliser le module Paramiko pour implémenter facilement des opérations à distance SSH. Dans cet article, nous présenterons l'utilisation de base de Paramiko et comment utiliser Paramiko en Python pour gérer des serveurs à distance. Qu'est-ce que Paramiko Paramiko est un module Python pour SSHv1 et SSHv2 qui peut être utilisé pour connecter et contrôler les clients SSH.

OpenSSH sous Windows : guide d'installation, de configuration et d'utilisation OpenSSH sous Windows : guide d'installation, de configuration et d'utilisation Mar 08, 2024 am 09:31 AM

Pour la plupart des utilisateurs de Windows, le protocole RDP (Remote Desktop Protocol) a toujours été le premier choix pour la gestion à distance car il offre une interface graphique conviviale. Toutefois, pour les administrateurs système qui nécessitent un contrôle plus granulaire, SSH peut mieux répondre à leurs besoins. Grâce à SSH, les administrateurs peuvent interagir avec des appareils distants via la ligne de commande, ce qui peut rendre le travail de gestion plus efficace. L'avantage de SSH réside dans sa sécurité et sa flexibilité, permettant aux administrateurs d'effectuer plus facilement des travaux de gestion et de maintenance à distance, en particulier lorsqu'ils traitent un grand nombre d'appareils ou effectuent des tâches automatisées. Ainsi, même si RDP excelle en termes de convivialité, pour les administrateurs système, SSH est supérieur en termes de puissance et de contrôle. Auparavant, les utilisateurs de Windows devaient emprunter

Comment se connecter à distance à la base de données Mysql en utilisant Python basé sur ssh Comment se connecter à distance à la base de données Mysql en utilisant Python basé sur ssh May 27, 2023 pm 04:07 PM

Contexte Si vous devez accéder à la base de données Mysql d'un serveur distant, mais pendant la période de sécurité de la base de données Mysql, les mesures de sécurité sont définies pour autoriser uniquement les connexions locales (c'est-à-dire que vous devez vous connecter au serveur pour l'utiliser) , et les autres connexions à distance ne sont pas accessibles directement, et le port correspondant a également été modifié, vous devez donc vous connecter à la base de données basée sur ssh. La connexion à la base de données de cette manière est la même que l'interface de Navicat basée sur la connexion ssh. Navicat se connecte à la bibliothèque de support d'installation de la base de données Si vous souhaitez vous connecter à Mysql, vous devez d'abord installer pymysqlpipinstallpymysql pour installer la bibliothèque basée sur ssh sshtunnelpipinstallsshtunnel#.

Linux est-il livré avec ssh ? Linux est-il livré avec ssh ? Apr 06, 2023 pm 03:55 PM

Linux est livré avec ssh. Le système Linux sera livré avec son propre logiciel ssh. La valeur par défaut est le package logiciel associé à OpenSSH, et le service ssh est ajouté pour démarrer automatiquement au démarrage. Vous pouvez utiliser la commande "ssh -V" pour afficher les informations sur la version ssh installée. Exécutez la commande "systemctl start sshd" pour démarrer le service sshd. Le port par défaut est le port 22.

Configuration de la confiance mutuelle de connexion Linux SSH Configuration de la confiance mutuelle de connexion Linux SSH Feb 19, 2024 pm 07:48 PM

1. Objectif de la confiance mutuelle ssh 1. La confiance mutuelle SSH est requise lors de la création d'un cluster, ce qui favorise un fonctionnement pratique sur un autre nœud. 2. Lorsque vous utilisez l'opération de copie à distance scp, vous devez saisir le nom d'utilisateur et le mot de passe du serveur cible. À ce stade, vous pouvez configurer la confiance mutuelle SSH entre les serveurs Linux, afin de pouvoir vous connecter sans mot de passe lorsque vous travaillez entre plusieurs. Serveurs Linux. 2. Le principe de configuration de la confiance mutuelle ssh En bref, le serveur stocke le certificat de l'hôte cible afin que l'authentification puisse s'effectuer automatiquement sans saisir de mot de passe. 3. Étapes de configuration de la confiance mutuelle SSH 1. Chaque nœud génère sa propre paire de clés publique et privée. 2. Envoyez votre fichier de clé publique à l'autre partie. 3. Vérifiez si la configuration de la confiance mutuelle réussit. 4. Configurez ici la confiance mutuelle ssh avec MYDB01 et

See all articles