So implementieren Sie mithilfe der Schlüsselauthentifizierung eine sicherere SSH-Anmeldung auf dem CentOS-Server

王林
Freigeben: 2023-07-05 18:15:07
Original
1847 Leute haben es durchsucht

So nutzen Sie die Schlüsselauthentifizierung, um eine sicherere SSH-Anmeldung auf dem CentOS-Server zu erreichen

Bei der Serververwaltung ist die Gewährleistung der Systemsicherheit von entscheidender Bedeutung. SSH (Secure Shell) ist ein verschlüsseltes Netzwerkprotokoll, das für die Remote-Anmeldung bei Linux- und UNIX-Servern verwendet wird. Um die Sicherheit des Servers weiter zu erhöhen, können wir anstelle der Passwortanmeldung eine Schlüsselauthentifizierung verwenden. In diesem Artikel wird erläutert, wie Sie eine sicherere SSH-Anmeldung auf einem CentOS-Server implementieren, und entsprechende Codebeispiele bereitgestellt.

Schritt 1: Schlüsselpaar generieren

Generieren Sie zunächst ein Schlüsselpaar auf Ihrem lokalen Computer. Öffnen Sie ein Terminalfenster und geben Sie den folgenden Befehl ein:

ssh-keygen -t rsa
Nach dem Login kopieren

Dieser Befehl generiert ein Schlüsselpaar mithilfe des RSA-Algorithmus. Drücken Sie die Eingabetaste, um den Schlüsselspeicherpfad und den Dateinamen zu bestätigen. Anschließend werden Sie aufgefordert, das Passwort für Ihren Schlüssel einzugeben. Sie können ein Passwort festlegen oder es leer lassen und die Eingabetaste drücken, um mit der Generierung des Schlüssels fortzufahren.

Nach erfolgreicher Generierung finden Sie unter dem angegebenen Pfad zwei Dateien: id_rsa (privater Schlüssel) und id_rsa.pub (öffentlicher Schlüssel).

Schritt 2: Kopieren Sie den öffentlichen Schlüssel auf den Server

Kopieren Sie als Nächstes den öffentlichen Schlüssel auf den CentOS-Server. Kopieren Sie den öffentlichen Schlüssel mit dem folgenden Befehl auf den Server:

ssh-copy-id user@server_ip_address
Nach dem Login kopieren

Ersetzen Sie „user“ durch Ihren Benutzernamen auf dem CentOS-Server und „server_ip_address“ durch die IP-Adresse des Servers. Zur Authentifizierung werden Sie aufgefordert, Ihr Passwort einzugeben.

Nach dem erfolgreichen Kopieren des öffentlichen Schlüssels erhalten Sie die folgende Ausgabe:

Number of key(s) added: 1
Nach dem Login kopieren

Schritt 3: SSH-Dienst konfigurieren

Öffnen Sie auf dem Server die SSH-Konfigurationsdatei, um sie einzurichten. Öffnen Sie die Datei mit dem folgenden Befehl:

sudo vi /etc/ssh/sshd_config
Nach dem Login kopieren

Suchen Sie nach der folgenden Zeile und stellen Sie sicher, dass sie nicht auskommentiert ist, und legen Sie den Wert wie folgt fest:

PubkeyAuthentication yes
PasswordAuthentication no
PermitRootLogin no
Nach dem Login kopieren

Das Entfernen von Kommentaren ermöglicht die Authentifizierung mit öffentlichem Schlüssel, deaktiviert die Kennwortauthentifizierung und verbietet die direkte Root-Anmeldung. Nachdem Sie Änderungen vorgenommen haben, speichern und schließen Sie die Datei.

Als nächstes starten Sie den SSH-Dienst neu, um die Änderungen zu übernehmen:

sudo systemctl restart sshd
Nach dem Login kopieren

Schritt 4: SSH-Anmeldung testen

Jetzt haben Sie die Konfiguration abgeschlossen. Mit dem folgenden Befehl können Sie testen, ob Ihre SSH-Anmeldung erfolgreich ist:

ssh user@server_ip_address
Nach dem Login kopieren

Ersetzen Sie „user“ durch Ihren Benutzernamen und „server_ip_address“ durch die IP-Adresse Ihres Servers. Das System wird versuchen, sich mit Ihrem privaten Schlüssel zu authentifizieren.

Wenn alles richtig eingerichtet ist, können Sie sich erfolgreich bei Ihrem CentOS-Server anmelden, ohne ein Passwort einzugeben.

Bonus-Tipp:

  • Um die Sicherheit Ihres Servers weiter zu stärken, können Sie Passphrase verwenden, um Ihre privaten Schlüssel zu schützen. Selbst wenn der private Schlüssel gestohlen wird, kann die Authentifizierung auf diese Weise nicht bestanden werden.
  • Stellen Sie sicher, dass die Berechtigungen der privaten Schlüsseldatei auf 600 eingestellt sind, was bedeutet, dass nur der Eigentümer lesen und schreiben kann.
  • Verwenden Sie unterschiedliche Schlüsselpaare, um mehrere Benutzer zu authentifizieren.
  • Ersetzen Sie Schlüsselpaare regelmäßig für zusätzliche Sicherheit.

Zusammenfassung:

Die Verwendung der Schlüsselauthentifizierung kann die Sicherheit des Servers erheblich verbessern und böswillige Anmeldungen und das Knacken von Passwörtern durch Brute-Force-Angriffe verhindern. Dieser Artikel beschreibt, wie Sie eine sicherere SSH-Anmeldung auf einem CentOS-Server implementieren und stellt entsprechende Codebeispiele bereit. Wenn Sie diese Schritte befolgen, können Sie ganz einfach die Schlüsselauthentifizierung für Ihren Server einrichten und Ihr System schützen.

Das obige ist der detaillierte Inhalt vonSo implementieren Sie mithilfe der Schlüsselauthentifizierung eine sicherere SSH-Anmeldung auf dem CentOS-Server. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Verwandte Etiketten:
Quelle:php.cn
Erklärung dieser Website
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn
Beliebte Tutorials
Mehr>
Neueste Downloads
Mehr>
Web-Effekte
Quellcode der Website
Website-Materialien
Frontend-Vorlage
Über uns Haftungsausschluss Sitemap
Chinesische PHP-Website:Online-PHP-Schulung für das Gemeinwohl,Helfen Sie PHP-Lernenden, sich schnell weiterzuentwickeln!