Linux SysOps における SSH キー ペアの設定と管理方法
Linux システム運用保守 (SysOps) では、SSH (Secure Shell) が一般的に使用されるリモート ログインです。そして管理ツール。 SSH キー ペアの構成と管理は、接続のセキュリティを確保し、ログイン プロセスを簡素化する上で重要な部分です。この記事では、SSH キー ペアを構成および管理する方法を紹介し、具体的なコード例を示します。
SSH キー ペアは通常、公開キーと秘密キーで構成されます。公開キーはデータの暗号化に使用され、秘密キーはデータの復号化に使用されます。キー ペアの生成と構成は、次の手順に分かれています。
キー ペアの生成
まず、Linux ターミナルで次のコマンドを実行してキー ペアを生成します。
$ ssh-keygen -t rsa -b 4096
このコマンドは 4096 ビット RSA キー ペアを生成し、公開キーと秘密キーをそれぞれ ~/.ssh/id_rsa.pub
と # に保存します。 .##~/.ssh/id_rsa ファイル。
次に、生成された公開キーの内容をターゲット サーバーの
~/.ssh/authorized_keys ファイルにコピーして、公開キーを取得します。認証。次のコマンドを使用して、公開キーをターゲット サーバーにコピーできます:
$ ssh-copy-id user@host
user はターゲット サーバーのユーザー名、
host## です。 # はターゲットです サーバーの IP アドレスまたはドメイン名です。
/etc/ssh/sshd_config
ファイルを編集し、次のパラメータを対応する値に設定します: <div class="code" style="position:relative; padding:0px; margin:0px;"><pre class='brush:php;toolbar:false;'>PubkeyAuthentication yes
PasswordAuthentication no
PermitRootLogin no</pre><div class="contentsignin">ログイン後にコピー</div></div>
yes
にするには、公開キー認証を有効にします。PasswordAuthentication
を no
に設定し、パスワード認証を無効にします。PermitRootLogin
を no ## に設定します。 #、rootユーザーでのログインを禁止します。
$ systemctl reload sshd
$ ssh user@host
user
はターゲット サーバーのユーザー名、host はターゲット サーバーの IP アドレスまたはドメイン名です。ターゲットサーバー。
概要:
以上がLinux SysOps で SSH キー ペアを構成および管理する方法の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。