Méthode de configuration et de gestion des paires de clés SSH dans Linux SysOps
Dans l'exploitation et la maintenance du système Linux (SysOps), SSH (Secure Shell) est un outil de connexion et de gestion à distance couramment utilisé. La configuration et la gestion des paires de clés SSH constituent un élément important pour garantir la sécurité de la connexion et simplifier le processus de connexion. Cet article explique comment configurer et gérer les paires de clés SSH et fournit des exemples de code spécifiques.
La paire de clés SSH se compose généralement d'une clé publique et d'une clé privée. La clé publique est utilisée pour chiffrer les données et la clé privée pour les déchiffrer. La génération et la configuration de la bi-clé sont divisées en les étapes suivantes :
Générer la bi-clé
Tout d'abord, exécutez la commande suivante dans le terminal Linux pour générer une bi-clé :
$ ssh-keygen -t rsa -b 4096
Cette commande générera un 4096 -bit RSA et enregistrez la clé publique et la clé privée dans les fichiers ~/.ssh/id_rsa.pub
et ~/.ssh/id_rsa
respectivement. ~/.ssh/id_rsa.pub
和~/.ssh/id_rsa
文件中。
配置密钥对
接下来,将生成的公钥内容复制到目标服务器的~/.ssh/authorized_keys
文件中,以实现公钥认证。可以使用以下命令将公钥复制到目标服务器:
$ ssh-copy-id user@host
其中,user
是目标服务器的用户名,host
是目标服务器的IP地址或域名。
修改SSH配置
为了确保SSH密钥对的安全性,需要修改SSH服务器的配置。在目标服务器上编辑/etc/ssh/sshd_config
文件,将以下参数设置为对应的值:
PubkeyAuthentication yes PasswordAuthentication no PermitRootLogin no
将PubkeyAuthentication
设置为yes
,启用公钥认证;将PasswordAuthentication
设置为no
,禁用密码认证;将PermitRootLogin
设置为no
,禁止以root用户登录。
重新加载SSH服务
在目标服务器上执行以下命令,重新加载SSH服务,使配置生效:
$ systemctl reload sshd
现在,SSH密钥对的配置与管理已经完成。可以通过以下命令测试:
$ ssh user@host
其中,user
是目标服务器的用户名,host
Configurez la paire de clés
Ensuite, copiez le contenu de la clé publique générée dans le fichier~/.ssh/authorized_keys
du serveur cible pour implémenter la clé publique Certification . La clé publique peut être copiée sur le serveur cible à l'aide de la commande suivante : rrreee
oùuser
est le nom d'utilisateur du serveur cible et host
est l'adresse IP ou nom de domaine du serveur cible. 🎜/etc/ssh/sshd_config
sur le serveur cible et définissez les paramètres suivants sur les valeurs correspondantes : 🎜rrreee🎜🎜🎜Définissez PubkeyAuthentication
sur yes, activez l'authentification par clé publique ; définissez <code>PasswordAuthentication
sur no
, désactivez l'authentification par mot de passe ; définissez PermitRootLogin
sur no
; code>, interdit la connexion en tant qu'utilisateur root. 🎜user
est le nom d'utilisateur du serveur cible, et host
est l'adresse IP ou le nom de domaine de la cible serveur. 🎜🎜Résumé : 🎜🎜Grâce aux étapes ci-dessus, nous avons configuré avec succès la paire de clés SSH et obtenu une connexion à distance plus sécurisée et plus pratique. La gestion des paires de clés SSH comprend également le remplacement et la sauvegarde réguliers, ainsi que l'utilisation d'une bibliothèque de mots de passe pour chiffrer et protéger la clé privée. Nous espérons que le contenu de cet article fournira des conseils et des références utiles au personnel Linux SysOps. 🎜🎜 (Remarque : les exemples de code dans cet article sont basés sur le système Linux. Ils peuvent être différents pour d'autres systèmes d'exploitation ou différentes versions de Linux. Veuillez les ajuster en fonction de la situation réelle.) 🎜Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!