Linux serverləri arasında parol az autentifikasiya üçün SSH açarını necə mübadilə etmək olar?

Linux-da SSH əsas əsaslı identifikasiyasını həyata keçirin


SSH (Secured Shell), SSH müştəri ilə uzaq serverlər arasında kriptoqrafik baxımdan etibarlı bir əlaqə yaradan bir protokoldur..

SSH istifadə edərək uzaq serverləri etibarlı idarə edə və idarə edə bilərsiniz. Bu bir çox baxımdan faydalı ola bilər.

  • Çox server yerləşdirmə
  • Xidmətləri uzaqdan dayandırın / işə salın
  • Avtomatlaşdırma

və bütün yaradıcılığınızı (inşallah)…

Bir sysadmin olaraq, bu bilmək lazım olan əsas şeylərdir.

Gəlin necə öyrənək …

Şəxsi açar və açıq açar yaradacağam. Şəxsi açar ssh müştəri maşınında saxlanmalı və etibarlı olmalıdır. SSH müştəri maşınından parol tələb olunmadan həmin serverə daxil olmaq üçün açıq açar uzaq serverə kopyalanmalıdır.

Siz aşağıdakıları öyrənəcəksiniz.

  • SSH quraşdırın (əvvəlcədən quraşdırılıbsa tələb olunmur)
  • SSH açarları yaradın
  • SSH açarını uzaq bir serverə kopyalayın
  • SSH istifadə edərək uzaq serverə daxil olun

Nümunə məqsədi üçün aşağıda IP ünvanları olan 2 serverim var, biri sistem müştəri, digəri isə müştəri maşından ssh vasitəsilə daxil olacağım bir serverdir.

  • Müştəri (istifadəçi) -> geekflare): 192.168.56.102
  • Uzaqdan (istifadəçi -> ubuntu): 192.168.56.101

SSH quraşdırılır

Bu yazıda göstərilən addımları yerinə yetirməzdən əvvəl, serverlərə açıq olduğundan əmin olun. Quraşdırılmamışsa, quraşdırmaq üçün aşağıdakı əmrləri işləyin.

sudo apt-get quraşdırma açar-server

sudo systemctl ssh imkan verir

sudo systemctl start ssh

Ssh əmrini sistemdə quraşdırılmış olub olmadığını yoxlamaq üçün işləyə bilərsiniz.

[e-poçt qorunur]: ~ $ ssh

istifadə: ssh [-46AaCfGgKkMNnqsTtVvXxYy] [-B bind_interface]

[-b bind_address] [-c cipher_spec] [-D [bind_address:] port]

[-E log_file] [-e escape_char] [-F configfile] [-I pkcs11]

[-i şəxsiyyət_fayl] [-J [[e-poçt qorunur]] ev sahibi [: port]] [-L ünvanı]

[-l login_name] [-m mac_spec] [-O ctl_cmd] [-o seçim] [-p port]

[-Q query_option] [-R ünvanı] [-S ctl_path] [-W host: port]

[-w yerli_tun [: remote_tun]] təyinat [əmr]

SSH açarları yaradın

Bunu bir müştəri serverində etmək lazımdır.

Bir SSH açarı yaratmaq üçün ssh-keygen əmrini işə salın. Fayl, parol, eyni parol istədikdə Enter düyməsini basın. Varsayılan olaraq ~ / .ssh qovluğunda bir cüt düymə yaradır. İd_rsa şəxsi açardır və id_rsa.pub ortaq açıq açardır.

[e-poçt qorunur]: ~ $ ssh-keygen

Ümumi / özəl rsa açar cütlüyü yaradılır.

Açarı saxlayacağınız faylı daxil edin (/home/geekflare/.ssh/id_rsa):

Parolu daxil edin (heç bir şifrə olmadan boş):

Yenidən eyni parolu daxil edin:

Şəxsiyyət sənədiniz /home/geekflare/.ssh/id_rsa-da qeyd edildi.

Açıq açarınız /home/geekflare/.ssh/id_rsa.pub-da qeyd edildi.

Əsas barmaq izi:

SHA256: 3XDm62tzJegGm8oAmFYCyeFZovJOuU42zNgyn9GzH30 [e-poçt qorunur]

Açarın randomart şəkli:

+—[RSA 2048]—-+

| o + .. |

| + o + |

| oo. . . o |

| .. *. * |

| B. S. o. |

| O. . . …. |

| + @ o o. E =. o |

| B + o + .o. =. |

| + … o. oo + |

+—-[SHA256]—–+

~ / .Ssh qovluğunda iki yeni fayl yaradacaqdır.

SSH düyməsini Uzaqdan Serverə kopyalayın

Şəxsi açar uzaq bir serverdəki ~ / .ssh qovluğuna kopyalanmalıdır. Serverlərin çoxunda artıq bu qovluq olmalıdır, əgər yoxsa, bir qovluq yaratmalısınız.

Bunu etmək üçün:

  • Qoşulmaq istədiyiniz istifadəçi ilə uzaq serverə daxil olun. Mənim vəziyyətimdə, onun ubuntu
  • Mövcud işçi qovluğu istifadəçinin ev qovluğu olduğundan əmin olun və sonra .ssh qovluğu yaradın. Yaratmaq üçün aşağıdakı vahid əmrdən də istifadə edə bilərsiniz

mkdir -p ~ / .ssh

Əgər sizdə .ssh qovluğu varsa, bir nüsxəsini götürün.

Sonra, açıq açarı müştəri serverindən itələyək.

Müştəri maşınında (192.168.56.102), .ssh qovluğunda səlahiyyətli_keys faylı içərisindəki uzaq serverdəki açıq açarı kopyalamaq üçün aşağıdakı əmri işləyin..

[e-poçt qorunur]: ~ $ pişik .ssh / id_rsa.pub | ssh [e-poçt qorunur] ‘pişik >> .ssh / səlahiyyətli_keys ‘

[e-poçt qorunur]parol:

Uzaq serverdə səlahiyyətli_keys faylına icazələr təyin etmək üçün aşağıdakı əmri işləyin.

[e-poçt qorunur]: ~ $ ssh [e-poçt qorunur] "chmod 700 .ssh; chmod 640 .ssh / səlahiyyətli_keys"

Mükəmməl, bu əsas açar dəyişdirildi və icazə hamısı təyin olundu.

SSH istifadə edərək Uzaqdan Serverə daxil olun

İşlədiyini görək!

Uzaq serverə (192.168.56.101) bir müştəri maşından (192.168.56.102) geekflare istifadəçisi olaraq daxil olaq.

Sınaq üçün aşağıdakı əmri işləyin, bu dəfə parol istəməyəcək.

[e-poçt qorunur]: ~ $ ssh [e-poçt qorunur]

Ubuntu 16.04.6 LTS-ə xoş gəldiniz (GNU / Linux 4.4.0-151-generic i686)

* Sənəd: https://help.ubuntu.com

* İdarəetmə: https://landscape.canonical.com

* Dəstək: https://ubuntu.com/ dezavantaj

346 paket yenilənə bilər.

11 yeniləmə təhlükəsizlik yeniləmələridir.

Son giriş: Mon Jun 17 00:10:32 2019-dan 192.168.56.101

Buyurunuz…

Uzaq serverə uğurla daxil oldum. Aşağıdakı əmrlə çalışmaq uzaq maşının IP məlumatlarını verəcəkdir.

[e-poçt qorunur]: ~ $ ifconfig

enp0s3 Link encap: Ethernet HWaddr 08: 00: 27: 9b: 47: 86

inet addr: 10.0.2.15 Bcast: 10.0.2.255 Maska: 255.255.255.0

inet6 əlavə: fe80 :: 5c62: 3267: b752: fe5d / 64 Sahə: Bağlantı

UP BROADCAST MULTICAST MTU: 1500 Metrik: 1

RX paketlər: 20239 səhv: 0 düşdü: 0 aşdı: 0 çərçivə: 0

TX paketlər: 5406 səhv: 0 düşdü: 0 aşdı: 0 daşıyıcı: 0

toqquşmalar: 0 txqueuelen: 1000

RX bayt: 22678039 (22.6 MB) TX bayt: 701710 (701.7 KB)

enp0s8 Link encap: Ethernet HWaddr 08: 00: 27: a9: 4a: 6b

inet addr: 192.168.56.101 Bcast: 192.168.56.255 Maska: 255.255.255.0

inet6 əlavə: fe80 :: 54a9: 761c: 9034: 21a2 / 64 Sahə: Bağlantı

UP BROADCAST MULTICAST MTU: 1500 Metrik: 1

RX paketlər: 330 səhv: 0 düşdü: 0 aşdı: 0 çərçivə: 0

TX paketlər: 197 səhv: 0 düşdü: 0 aşdı: 0 daşıyıcı: 0

toqquşmalar: 0 txqueuelen: 1000

RX bayt: 42847 (42.8 KB) TX bayt: 32774 (32.7 KB)

lo Link encap: Yerli Loopback

inet addr: 127.0.0.1 Maska: 255.0.0.0

inet6 addr: :: 1/128 Sahə: Host

UP LOOPBACK RUNNING MTU: 65536 Metrik: 1

RX paketlər: 997 səhv: 0 düşdü: 0 aşdı: 0 çərçivə: 0

TX paketlər: 997 səhv: 0 düşdü: 0 aşdı: 0 daşıyıcı: 0

toqquşmalar: 0

RX bayt: 79654 (79.6 KB) TX bayt: 79654 (79.6 KB)

Nəticə

SSH açar mübadiləsinin qurulması gördüyünüz kimi çox sadədir. Ümid edirəm ki, bu sizə kömək edir və Linux administrasiyasını öyrənməkdə və problemlərin həllində maraqlı olursunuzsa yoxlayın Udemy kursu.

Jeffrey Wilson Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map