當前位置:首頁 > 芯聞號 > 充電吧
[導讀]在 Linux 中配置基于密鑰認證的 SSH

什么是基于 SSH 密鑰的認證?

Secure Shell,又稱?SSH,是允許你通過無安全網(wǎng)絡(luò)(例如 Internet)和遠程系統(tǒng)之間安全訪問/通信的加密網(wǎng)絡(luò)協(xié)議。無論何時使用 SSH 在無安全網(wǎng)絡(luò)上發(fā)送數(shù)據(jù),它都會在源系統(tǒng)上自動地被加密,并且在目的系統(tǒng)上解密。SSH 提供了四種加密方式,基于密碼認證,基于密鑰認證,基于主機認證和鍵盤認證。最常用的認證方式是基于密碼認證和基于密鑰認證。

在基于密碼認證中,你需要的僅僅是遠程系統(tǒng)上用戶的密碼。如果你知道遠程用戶的密碼,你可以使用?ssh user@remote-system-name?訪問各自的系統(tǒng)。另一方面,在基于密鑰認證中,為了通過 SSH 通信,你需要生成 SSH 密鑰對,并且為遠程系統(tǒng)上傳 SSH 公鑰。每個 SSH 密鑰對由私鑰與公鑰組成。私鑰應該保存在客戶系統(tǒng)上,公鑰應該上傳給遠程系統(tǒng)。你不應該將私鑰透露給任何人。希望你已經(jīng)對 SSH 和它的認證方式有了基本的概念。

這篇教程,我們將討論如何在 Linux 上配置基于密鑰認證的 SSH。

在 Linux 上配置基于密鑰認證的 SSH

為方便演示,我將使用 Arch Linux 為本地系統(tǒng),Ubuntu 18.04 LTS 為遠程系統(tǒng)。

本地系統(tǒng)詳情:

  • OS: Arch Linux Desktop

  • IP address: 192.168.225.37/24

遠程系統(tǒng)詳情:

  • OS: Ubuntu 18.04 LTS Server

  • IP address: 192.168.225.22/24

本地系統(tǒng)配置

就像我之前所說,在基于密鑰認證的方法中,想要通過 SSH 訪問遠程系統(tǒng),需要將公鑰上傳到遠程系統(tǒng)。公鑰通常會被保存在遠程系統(tǒng)的一個?~/.ssh/authorized_keys?文件中。

注意事項:不要使用?root?用戶生成密鑰對,這樣只有 root 用戶才可以使用。使用普通用戶創(chuàng)建密鑰對。

現(xiàn)在,讓我們在本地系統(tǒng)上創(chuàng)建一個 SSH 密鑰對。只需要在客戶端系統(tǒng)上運行下面的命令。


1

$ ssh-keygen

上面的命令將會創(chuàng)建一個 2048 位的 RSA 密鑰對。你需要輸入兩次密碼。更重要的是,記住你的密碼。后面將會用到它。

樣例輸出:


1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

17

18

19

20

Generating public/private rsa key pair.

Enter file in which to save the key (/home/sk/.ssh/id_rsa):

Enter passphrase (empty for no passphrase):

Enter same passphrase again:

Your identification has been saved in /home/sk/.ssh/id_rsa.

Your public key has been saved in /home/sk/.ssh/id_rsa.pub.

The key fingerprint is:

SHA256:wYOgvdkBgMFydTMCUI3qZaUxvjs+p2287Tn4uaZ5KyE [email?protected]

The key's randomart image is:

+---[RSA 2048]----+

|+=+*= + |

|o.o=.* = |

|.oo * o + |

|. = + . o |

|. o + . S |

| . E . |

| + o |

| +.*o+o |

| .o*=OO+ |

+----[SHA256]-----+

如果你已經(jīng)創(chuàng)建了密鑰對,你將看到以下信息。輸入?y?就會覆蓋已存在的密鑰。


1

2

/home/username/.ssh/id_rsa already exists.

Overwrite (y/n)?

請注意密碼是可選的。如果你輸入了密碼,那么每次通過 SSH 訪問遠程系統(tǒng)時都要求輸入密碼,除非你使用了 SSH 代理保存了密碼。如果你不想要密碼(雖然不安全),簡單地敲兩次回車。不過,我建議你使用密碼。從安全的角度來看,使用無密碼的 ssh 密鑰對不是什么好主意。這種方式應該限定在特殊的情況下使用,例如,沒有用戶介入的服務訪問遠程系統(tǒng)。(例如,用?rsync?遠程備份……)

如果你已經(jīng)在個人文件?~/.ssh/id_rsa?中有了無密碼的密鑰,但想要更新為帶密碼的密鑰。使用下面的命令:


1

$ ssh-keygen -p -f ~/.ssh/id_rsa

樣例輸出:


1

2

3

Enter new passphrase (empty for no passphrase):

Enter same passphrase again:

Your identification has been saved with the new passphrase.

現(xiàn)在,我們已經(jīng)在本地系統(tǒng)上創(chuàng)建了密鑰對。接下來,使用下面的命令將 SSH 公鑰拷貝到你的遠程 SSH 服務端上。


1

$ ssh-copy-id sk@192.168.225.22

在這里,我把本地(Arch Linux)系統(tǒng)上的公鑰拷貝到了遠程系統(tǒng)(Ubuntu 18.04 LTS)上。從技術(shù)上講,上面的命令會把本地系統(tǒng)?~/.ssh/id_rsa.pub?文件中的內(nèi)容拷貝到遠程系統(tǒng)?~/.ssh/authorized_keys?中。明白了嗎?非常棒。

輸入?yes?來繼續(xù)連接你的遠程 SSH 服務端。接著,輸入遠程系統(tǒng)用戶?sk?的密碼。


1

2

3

4

5

6

7

8

/usr/bin/ssh-copy-id: INFO: attempting to log in with the new key(s), to filter out any that are already installed

/usr/bin/ssh-copy-id: INFO: 1 key(s) remain to be installed -- if you are prompted now it is to install the new keys

sk@192.168.225.22's password:

?

Number of key(s) added: 1

?

Now try logging into the machine, with: "ssh 'sk@192.168.225.22'"

and check to make sure that only the key(s) you wanted were added.

如果你已經(jīng)拷貝了密鑰,但想要替換為新的密碼,使用?-f?選項覆蓋已有的密鑰。


1

$ ssh-copy-id -f sk@192.168.225.22

我們現(xiàn)在已經(jīng)成功地將本地系統(tǒng)的 SSH 公鑰添加進了遠程系統(tǒng)。現(xiàn)在,讓我們在遠程系統(tǒng)上完全禁用掉基于密碼認證的方式。因為我們已經(jīng)配置了密鑰認證,因此不再需要密碼認證了。

在遠程系統(tǒng)上禁用基于密碼認證的 SSH

你需要在 root 用戶或者?sudo?執(zhí)行下面的命令。

禁用基于密碼的認證,你需要在遠程系統(tǒng)的終端里編輯?/etc/ssh/sshd_config?配置文件:


1

$ sudo vi /etc/ssh/sshd_config

找到下面這一行,去掉注釋然后將值設(shè)為?no:


1

PasswordAuthentication no

重啟 ssh 服務讓它生效。


1

$ sudo systemctl restart sshd


從本地系統(tǒng)訪問遠程系統(tǒng)

在本地系統(tǒng)上使用命令 SSH 你的遠程服務端:


1

$ ssh sk@192.168.225.22

輸入密碼。

樣例輸出:


1

2

3

Enter passphrase for key '/home/sk/.ssh/id_rsa':

Last login: Mon Jul 9 09:59:51 2018 from 192.168.225.37

sk@ubuntuserver:~$

現(xiàn)在,你就能 SSH 你的遠程系統(tǒng)了。如你所見,我們已經(jīng)使用之前?ssh-keygen?創(chuàng)建的密碼登錄進了遠程系統(tǒng)的賬戶,而不是使用當前賬戶實際的密碼。

如果你試圖從其它客戶端系統(tǒng) ssh(遠程系統(tǒng)),你將會得到這條錯誤信息。比如,我試圖通過命令從 CentOS SSH 訪問 Ubuntu 系統(tǒng):

樣例輸出:


1

2

3

4

5

The authenticity of host '192.168.225.22 (192.168.225.22)' can't be established.

ECDSA key fingerprint is 67:fc:69:b7:d4:4d:fd:6e:38:44:a8:2f:08:ed:f4:21.

Are you sure you want to continue connecting (yes/no)? yes

Warning: Permanently added '192.168.225.22' (ECDSA) to the list of known hosts.

Permission denied (publickey).

如你所見,除了 CentOS(LCTT 譯注:根據(jù)上文,這里應該是 Arch)系統(tǒng)外,我不能通過其它任何系統(tǒng) SSH 訪問我的遠程系統(tǒng) Ubuntu 18.04。

為 SSH 服務端添加更多客戶端系統(tǒng)的密鑰

這點非常重要。就像我說過的那樣,除非你配置過(在之前的例子中,是 Ubuntu),否則你不能通過 SSH 訪問到遠程系統(tǒng)。如果我希望給更多客戶端予以權(quán)限去訪問遠程 SSH 服務端,我應該怎么做?很簡單。你需要在所有的客戶端系統(tǒng)上生成 SSH 密鑰對并且手動拷貝 ssh 公鑰到想要通過 ssh 訪問的遠程服務端上。

在客戶端系統(tǒng)上創(chuàng)建 SSH 密鑰對,運行:


1

$ ssh-keygen

輸入兩次密碼?,F(xiàn)在,ssh 密鑰對已經(jīng)生成了。你需要手動把公鑰(不是私鑰)拷貝到遠程服務端上。

使用以下命令查看公鑰:


1

$ cat ~/.ssh/id_rsa.pub

應該會輸出類似下面的信息:


1

ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQCt3a9tIeK5rPx9p74/KjEVXa6/OODyRp0QLS/sLp8W6iTxFL+UgALZlupVNgFjvRR5luJ9dLHWwc+d4umavAWz708e6Na9ftEPQtC28rTFsHwmyLKvLkzcGkC5+A0NdbiDZLaK3K3wgq1jzYYKT5k+IaNS6vtrx5LDObcPNPEBDt4vTixQ7GZHrDUUk5586IKeFfwMCWguHveTN7ykmo2EyL2rV7TmYq+eY2ZqqcsoK0fzXMK7iifGXVmuqTkAmZLGZK8a3bPb6VZd7KFum3Ezbu4BXZGp7FVhnOMgau2kYeOH/ItKPzpCAn+dg3NAAziCCxnII9b4nSSGz3mMY4Y7 ostechnix@centosserver

拷貝所有內(nèi)容(通過 USB 驅(qū)動器或者其它任何介質(zhì)),然后去你的遠程服務端的終端,像下面那樣,在?$HOME?下創(chuàng)建文件夾叫做?.ssh。你需要以 root 身份執(zhí)行命令(注:不一定需要 root)。


1

$ mkdir -p ~/.ssh

現(xiàn)在,將前幾步創(chuàng)建的客戶端系統(tǒng)的公鑰添加進文件中。


1

echo {Your_public_key_contents_here} >> ~/.ssh/authorized_keys

在遠程系統(tǒng)上重啟 ssh 服務?,F(xiàn)在,你可以在新的客戶端上 SSH 遠程服務端了。

如果覺得手動添加 ssh 公鑰有些困難,在遠程系統(tǒng)上暫時性啟用密碼認證,使用?ssh-copy-id?命令從本地系統(tǒng)上拷貝密鑰,最后禁用密碼認證。


本站聲明: 本文章由作者或相關(guān)機構(gòu)授權(quán)發(fā)布,目的在于傳遞更多信息,并不代表本站贊同其觀點,本站亦不保證或承諾內(nèi)容真實性等。需要轉(zhuǎn)載請聯(lián)系該專欄作者,如若文章內(nèi)容侵犯您的權(quán)益,請及時聯(lián)系本站刪除。
換一批
延伸閱讀

9月2日消息,不造車的華為或?qū)⒋呱龈蟮莫毥谦F公司,隨著阿維塔和賽力斯的入局,華為引望愈發(fā)顯得引人矚目。

關(guān)鍵字: 阿維塔 塞力斯 華為

加利福尼亞州圣克拉拉縣2024年8月30日 /美通社/ -- 數(shù)字化轉(zhuǎn)型技術(shù)解決方案公司Trianz今天宣布,該公司與Amazon Web Services (AWS)簽訂了...

關(guān)鍵字: AWS AN BSP 數(shù)字化

倫敦2024年8月29日 /美通社/ -- 英國汽車技術(shù)公司SODA.Auto推出其旗艦產(chǎn)品SODA V,這是全球首款涵蓋汽車工程師從創(chuàng)意到認證的所有需求的工具,可用于創(chuàng)建軟件定義汽車。 SODA V工具的開發(fā)耗時1.5...

關(guān)鍵字: 汽車 人工智能 智能驅(qū)動 BSP

北京2024年8月28日 /美通社/ -- 越來越多用戶希望企業(yè)業(yè)務能7×24不間斷運行,同時企業(yè)卻面臨越來越多業(yè)務中斷的風險,如企業(yè)系統(tǒng)復雜性的增加,頻繁的功能更新和發(fā)布等。如何確保業(yè)務連續(xù)性,提升韌性,成...

關(guān)鍵字: 亞馬遜 解密 控制平面 BSP

8月30日消息,據(jù)媒體報道,騰訊和網(wǎng)易近期正在縮減他們對日本游戲市場的投資。

關(guān)鍵字: 騰訊 編碼器 CPU

8月28日消息,今天上午,2024中國國際大數(shù)據(jù)產(chǎn)業(yè)博覽會開幕式在貴陽舉行,華為董事、質(zhì)量流程IT總裁陶景文發(fā)表了演講。

關(guān)鍵字: 華為 12nm EDA 半導體

8月28日消息,在2024中國國際大數(shù)據(jù)產(chǎn)業(yè)博覽會上,華為常務董事、華為云CEO張平安發(fā)表演講稱,數(shù)字世界的話語權(quán)最終是由生態(tài)的繁榮決定的。

關(guān)鍵字: 華為 12nm 手機 衛(wèi)星通信

要點: 有效應對環(huán)境變化,經(jīng)營業(yè)績穩(wěn)中有升 落實提質(zhì)增效舉措,毛利潤率延續(xù)升勢 戰(zhàn)略布局成效顯著,戰(zhàn)新業(yè)務引領(lǐng)增長 以科技創(chuàng)新為引領(lǐng),提升企業(yè)核心競爭力 堅持高質(zhì)量發(fā)展策略,塑強核心競爭優(yōu)勢...

關(guān)鍵字: 通信 BSP 電信運營商 數(shù)字經(jīng)濟

北京2024年8月27日 /美通社/ -- 8月21日,由中央廣播電視總臺與中國電影電視技術(shù)學會聯(lián)合牽頭組建的NVI技術(shù)創(chuàng)新聯(lián)盟在BIRTV2024超高清全產(chǎn)業(yè)鏈發(fā)展研討會上宣布正式成立。 活動現(xiàn)場 NVI技術(shù)創(chuàng)新聯(lián)...

關(guān)鍵字: VI 傳輸協(xié)議 音頻 BSP

北京2024年8月27日 /美通社/ -- 在8月23日舉辦的2024年長三角生態(tài)綠色一體化發(fā)展示范區(qū)聯(lián)合招商會上,軟通動力信息技術(shù)(集團)股份有限公司(以下簡稱"軟通動力")與長三角投資(上海)有限...

關(guān)鍵字: BSP 信息技術(shù)
關(guān)閉
關(guān)閉