Linux SysOps의 SSH 키 쌍 구성 및 관리 방법
Linux 시스템 운영 및 유지 관리(SysOps)에서 SSH(Secure Shell)는 일반적으로 사용되는 원격 로그인 및 관리 도구입니다. SSH 키 쌍의 구성 및 관리는 연결 보안을 보장하고 로그인 프로세스를 단순화하는 중요한 부분입니다. 이 문서에서는 SSH 키 쌍을 구성 및 관리하는 방법을 소개하고 특정 코드 예제를 제공합니다.
SSH 키 쌍은 일반적으로 공개 키와 개인 키로 구성됩니다. 공개 키는 데이터를 암호화하는 데 사용되며 개인 키는 데이터를 해독하는 데 사용됩니다. 키 쌍의 생성 및 구성은 다음 단계로 나뉩니다.
키 쌍 생성
먼저 Linux 터미널에서 다음 명령을 실행하여 키 쌍을 생성합니다.
$ ssh-keygen -t rsa -b 4096
이 명령은 4096을 생성합니다. -bit RSA 키 쌍을 선택하고 공개 키와 개인 키를 각각 ~/.ssh/id_rsa.pub
및 ~/.ssh/id_rsa
파일에 저장합니다. ~/.ssh/id_rsa.pub
和~/.ssh/id_rsa
文件中。
配置密钥对
接下来,将生成的公钥内容复制到目标服务器的~/.ssh/authorized_keys
文件中,以实现公钥认证。可以使用以下命令将公钥复制到目标服务器:
$ ssh-copy-id user@host
其中,user
是目标服务器的用户名,host
是目标服务器的IP地址或域名。
修改SSH配置
为了确保SSH密钥对的安全性,需要修改SSH服务器的配置。在目标服务器上编辑/etc/ssh/sshd_config
文件,将以下参数设置为对应的值:
PubkeyAuthentication yes PasswordAuthentication no PermitRootLogin no
将PubkeyAuthentication
设置为yes
,启用公钥认证;将PasswordAuthentication
设置为no
,禁用密码认证;将PermitRootLogin
设置为no
,禁止以root用户登录。
重新加载SSH服务
在目标服务器上执行以下命令,重新加载SSH服务,使配置生效:
$ systemctl reload sshd
现在,SSH密钥对的配置与管理已经完成。可以通过以下命令测试:
$ ssh user@host
其中,user
是目标服务器的用户名,host
키 쌍 구성
다음으로 생성된 공개키 내용을 대상 서버의~/.ssh/authorized_keys
파일에 복사하여 공개키 인증을 구현합니다. 다음 명령을 사용하여 공개 키를 대상 서버에 복사할 수 있습니다: rrreee
여기서user
는 대상 서버의 사용자 이름이고 host
는 IP 주소입니다. 대상 서버의 도메인 이름. 🎜/etc/ssh/sshd_config
파일을 편집하고 다음 매개변수를 해당 값으로 설정합니다: 🎜rrreee🎜🎜🎜 PubkeyAuthentication
을 yes, 공개 키 인증을 활성화하고 <code>PasswordAuthentication
을 no
로 설정하고, 비밀번호 인증을 비활성화하고 PermitRootLogin
을 no
로 설정합니다. code>, 루트 사용자로 로그인하는 것을 금지합니다. 🎜user
는 대상 서버의 사용자 이름이고 host
는 대상 서버의 IP 주소 또는 도메인 이름입니다. 섬기는 사람. 🎜🎜요약: 🎜🎜위의 단계를 통해 SSH 키 쌍을 성공적으로 구성하고 보다 안전하고 편리한 원격 연결을 달성했습니다. SSH 키 쌍 관리에는 정기적인 교체 및 백업뿐만 아니라 비밀번호 라이브러리를 사용하여 개인 키를 암호화하고 보호하는 것도 포함됩니다. 이 기사의 내용이 Linux SysOps 직원에게 유용한 지침과 참고 자료가 되기를 바랍니다. 🎜🎜 (참고: 이 글의 코드 예제는 Linux 시스템을 기반으로 합니다. 운영 체제나 Linux 버전에 따라 다를 수 있습니다. 실제 상황에 따라 조정하세요.) 🎜위 내용은 Linux SysOps에서 SSH 키 쌍을 구성하고 관리하는 방법의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!