شما کلید عمومی را در یک سرور راه دور آپلود می کنید.
در اینجا نحوه کار آن آمده است:
-
sudo nano /etc/ssh/sshd_config
شما کلید عمومی را در یک سرور راه دور آپلود می کنید.
در اینجا نحوه کار آن آمده است:
sudo nano /etc/ssh/sshd_config
راه خیلی بهتری هم هست روش گفته شده احراز هویت کلید SSH است. با احراز هویت کلید، احراز هویت نام کاربری و رمز عبور را دور زده و آن را با یک جفت کلید جایگزین میکنید. چرا این مهم است؟ دلیل اصلی افزایش امنیت بیشتر این است که تنها راه دسترسی به آن سرورها (زمانی که آنها به درستی برای احراز هویت کلید SSH پیکربندی شده باشند) داشتن جفت کلید منطبق است.
همچنین: چگونه می توان استفاده از SSH را با فایل های پیکربندی آسان تر کرد
همچنین: نحوه مدیریت اتصالات SSH در MacOS با Termius
در صورتی که مشکلی وجود ندارد، فایل پیکربندی SSH daemon را در سرور راه دور با دستور زیر باز کنید:
اکنون که کلید خود را کپی کرده اید، وارد دستگاه راه دور شوید. کاری که اکنون می خواهیم انجام دهیم این است که سرور SSH را به گونه ای پیکربندی کنیم که فقط از طریق SSH به اتصالات اجازه دهد. یکی از مواردی که قبل از انجام این کار باید به خاطر داشته باشید این است که پس از پیکربندی آن، فقط کسانی که احراز هویت کلید SSH بر روی دستگاه تنظیم شده اند اجازه دسترسی خواهند داشت. به همین دلیل، باید مطمئن شوید که کلیدهای SSH را از تمام ماشین های دسکتاپ که برای ورود به سرور راه دور استفاده می کنید، کپی کرده اید.
همچنین: نحوه نصب سرور اوبونتو در کمتر از 30 دقیقه
ذخیره کنید و فایل را ببندید. راه اندازی مجدد SSH با:
برای تنظیم احراز هویت کلید SSH، حداقل به دو دستگاه لینوکس نیاز دارید، یکی که وارد آن شوید و دیگری از آن وارد شوید. من با Pop!_OS به عنوان دسکتاپ و سرور اوبونتو به عنوان سرور راه دور نشان خواهم داد. با این حال، این باید تقریباً در هر توزیع لینوکس یکسان عمل کند. شما همچنین به یک کاربر با امتیازات sudo نیاز دارید. همچنین باید مطمئن شوید که نام کاربری یکسانی در دستگاه های محلی و راه دور دارید.
در آن فایل به دنبال خط زیر بگردید:
sudo systemctl restart sshd
در پنجره ترمینال، جفت کلید SSH خود را با دستور ایجاد کنید:
ssh-keygen
PasswordAuthentication yes
اینجاست که کمی مشکل می شود. شما باید کلید عمومی را به سرور راه دور ارسال کنید. برای این کار باید آدرس IP سرور را بدانید. با ورود به سرور و اجرای دستور می توانید آدرس IP سرور را دریافت کنید ip a. باید آدرس IP فهرست شده را ببینید. با در دست داشتن این اطلاعات، به دسکتاپ برگردید و کلید عمومی را با دستور زیر به سرور ارسال کنید:
هنگامی که به درستی پیکربندی شد، تنها راهی که به شما اجازه دسترسی از راه دور به سرور داده می شود این است که کلید خصوصی منطبق را داشته باشید. بدون آن کلید، نمی توانید دسترسی داشته باشید. تا زمانی که کلید خصوصی را خصوصی نگه دارید، همه چیز خوب است.
اگر کسی آن رمز عبور را رهگیری کند، می تواند به دستگاه های شما دسترسی داشته باشد (تا زمانی که نام کاربری شما را نیز بداند).
از شما خواسته می شود رمز عبور کاربر خود را در سرور راه دور تعیین کنید. پس از احراز هویت با موفقیت، کلید عمومی کپی می شود و احراز هویت کلید SSH آماده است. هنگامی که سعی می کنید وارد سرور راه دور شوید، اکنون از شما خواسته می شود رمز عبور کلید SSH و نه رمز کاربری خود را وارد کنید.
اما چگونه می توانید این را از بین ببرید؟ بگذار نشانت دهم.
شما SSH را طوری پیکربندی می کنید که فقط احراز هویت کلید مجاز باشد.
خودشه. بیایید جادوی SSH بسازیم.
اکنون، تنها راهی که میتوانید با موفقیت از راه دور به آن دستگاه راهاندازی کنید، احراز هویت کلید SSH است. هر ماشینی که جفت کلید منطبق نداشته باشد از دسترسی محروم می شود.
تبریک می گویم، شما به تازگی یک لایه امنیتی دیگر به سرورهای لینوکس خود اضافه کرده اید.
منبع: https://www.zdnet.com/article/how-to-set-up-ssh-key-authentication-in-linux-for-more-secure-logins/#ftag=RSSbaffb68
شما یک کلید SSH تولید می کنید.
در سیستم عامل دسکتاپ خود، یک پنجره ترمینال را باز کنید.
Secure Shell (SSH) استاندارد واقعی برای دسترسی به ماشین های لینوکس راه دور است. SSH مدتها پیش جای telnet را گرفت تا یک لایه امنیتی بسیار مورد نیاز برای ورود از راه دور اضافه کند.
همچنین: از این گذرواژهها استفاده نکنید: اینها 10 لاگینی هستند که اغلب برای فروش آنلاین یافت میشوند
شما از یک دسکتاپ وارد سیستم می شوید که حاوی کلید خصوصی است که با کلید عمومی سرور مطابقت دارد.
جایی که SERVER آدرس IP سرور راه دور است.
آن خط را به: