SSH を通じて安全な Linux SysOps 管理を実現する方法
概要:
SSH (Secure Shell) は、暗号化テクノロジーを使用して安全なリモート ログイン プロトコルを提供します。繋がり。 Linux システムでは、SSH を使用して安全な SysOps (システム運用および保守) 管理を行うことができます。この記事では、SSH を介して安全な Linux SysOps 管理を実装する方法を詳しく紹介し、具体的なコード例を示します。
1. SSH キー ペアの生成
安全な SysOps 管理に SSH を使用するには、まず SSH キー ペアを生成する必要があります。鍵ペアには公開鍵と秘密鍵が含まれており、公開鍵はデータの暗号化に使用され、秘密鍵はデータの復号化に使用されます。
Linux システムでは、次のコマンドを使用して SSH キー ペアを生成できます:
$ ssh-keygen -t rsa -b 4096 -f ~/.ssh/id_rsa
このコマンドは 4096 ビット RSA キー ペアを生成し、秘密キーを に保存します。 ~/.ssh/id_rsa
ファイル、公開キーは ~/.ssh/id_rsa.pub
ファイルに保存されます。
2. SSH サーバーの構成
リモート SysOps 管理に SSH を使用するには、ターゲット サーバーで SSH サーバーを構成する必要があります。ターゲット サーバーで、SSH サーバー構成ファイル /etc/ssh/sshd_config
を編集し、次の構成項目を変更します。
PermitRootLogin no # 禁止使用root用户直接登录 PasswordAuthentication no # 禁止通过密码进行认证 PubkeyAuthentication yes # 启用公钥认证
構成ファイルを変更した後、SSH サーバーを再起動します。
$ sudo service sshd restart
3. SSH クライアントの構成
ローカル コンピューターで、ターゲット サーバーに接続するように SSH クライアントを構成します。 SSH クライアント構成ファイル ~/.ssh/config
を編集し、次の構成を追加します。
Host myserver HostName <目标服务器IP> User <登录用户名> IdentityFile ~/.ssh/id_rsa Port <SSH服务器端口>
Change <ターゲット サーバー IP>
, <ログイン ユーザー名>
と <SSH サーバーポート>
を実際の情報に置き換えます。
4. リモート SysOps 管理に SSH を使用する
構成が完了したら、SSH を使用してリモート SysOps 管理のターゲット サーバーに接続できます。ターミナルに次のコマンドを入力します。
$ ssh myserver
このコマンドは、以前に生成された SSH キー ペアを使用して認証を行い、ターゲット サーバーに接続します。
SSH は、リモート サーバーを管理するための豊富な機能とオプションも提供します。一般的に使用される例を次に示します。
$ scp <本地文件路径> myserver:<远程路径>
<ローカル ファイル パス>
はローカル ファイルです。コピーされるファイル パス、<リモート パス>
は、ターゲット サーバー上のリモート パスです。
$ ssh myserver '<命令>'
<コマンド>
は、実行するリモート コマンドです。
$ ssh -L <本地端口>:localhost:<远程端口> myserver
<ローカル ポート>
は、ローカル コンピューターでのアクセスに使用されるポートです。 <リモート ポート>
は、ターゲット サーバーのポートです。
概要:
SSH を介して安全な Linux SysOps 管理を実装すると、システム データのセキュリティとプライバシーを保護できます。この記事では、SSH キー ペアの生成方法、SSH サーバーと SSH クライアントの構成方法について説明し、一般的に使用される SSH コマンドの例を示します。 SSH を適切に構成して使用することで、効率的かつ安全なリモート SysOps 管理を実現できます。
参考文献:
以上がSSH 経由で安全な Linux SysOps 管理を実現する方法の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。