Hoe om SSH op te stel op ‘n Ubuntu 16.04 VPS of ‘n toegewyde bediener

Genereer SSH-sleutelpaar in u Linux-masjien

In hierdie tutoriaal demonstreer ons hoe u ‘n eksterne Ubuntu 16.04-bediener met ‘n privaat sleutelverifikasie vanaf enige plaaslike Linux-masjien, in hierdie geval, CentOS 7, kan ssh..


Spesiale opmerking: as u op soek is na ‘n veiliger, veiliger webhostingdiens, oorweeg die beste Linux-gasheerdienste wat op HostAdvice vertoon word, met kundige en gebruikersbeoordelings ingesluit.

Spesiale opmerking: SSH is standaard op Ubuntu geïnstalleer. As dit om een ​​of ander rede egter nie geïnstalleer is nie, kan u dit installeer met behulp van hierdie opdrag:

$ sudo apt-get install openssh-server installeer

$ ssh-keygen

Bevestig dat ssh sleutelpaar id_rsa en id_rsa.pub op die tuisgids van die gebruiker /home/linuxuser/.ssh vervaardig is.

Kopieer die SSH-publieke sleutel in die eksterne Ubuntu 16.04-bediener

Eerste opsie: gebruik ssh-copy-id

Voer die opdrag uit.

$ ssh-copy-id linuxuser @ ubuntu16-hostadvice

Hierdie opsie kopieër en voeg die publieke sleutel (id_rsa.pub) outomaties by die tuisgids van die eksterne gebruiker se .ssh / Author_keys-lêer. U kan dit bevestig deur aan te meld by die eksterne Ubuntu 16.04-bediener en die gebruiker se tuisgids .ssh / Author_keys-lêer oop te maak met behulp van ‘n redigeerder soos vim of nano.

Tweede opsie: kopieer die publieke sleutel handmatig

Skep eers die gids met die naam “.ssh“In die tuismap van ‘n eksterne gebruikersrekening”linuxuser“.

$ mkdir -p ~ / .ssh

OF

$ mkdir -p /home/linuxuser/.ssh

Skep dan ‘n lêer met die naam “authorized_keys”Deur die opdrag uit te voer.

$ nano ~ / .ssh / Author_keys

Plak die publieke sleutel van die knipbord in die nano-redigeerder en stoor deur op “Ctrl-O“.
Stel die regte regte vir die gids en lêer in.

$ chmod 700 ~ / .ssh
$ chmod 600 ~ / .ssh / Author_keys

Begin dan weer met die sshd-diens.

$ sudo systemctl herbegin sshd

Toets nou of die ssh-sleutelpaar regtig werk.

Toets ssh-sleutelpaarfunksie

Meld by die eksterne Ubuntu 16.04 vanaf die Centos 7-plaaslike masjien aan.

$ ssh -i ~ / .ssh / id_rsa linuxuser @ ubuntu16-hostadvice

OF eenvoudig

$ ssh linuxuser @ ubuntu16-hostadvice

Na suksesvolle verifikasie en aanmelding, moet u in die terminale van u eksterne gebruiker wees.

Aangesien daar bevestig is dat die ssh-sleutelpaar werk soos benodig, is dit die beste praktyk om wagwoordverifikasie op die bediener te deaktiveer deur die ssh-konfigurasielêer “sshd_config” te redigeer. Dit is om die risiko van brute kragaanval deur wagwoordkraak uit te skakel.

Wysig die sshd_config-lêer

Kom ons wysig die konfigurasielêer deur die opdrag uit te voer:

$ sudo vim / ens / ssh / sshd_config

Sien figuur 13. Stel waarde van PasswordAuthentication in op “nee”.

Wagwoordverklaring no

Verander instellings in sshd_config

Ontdek en stel ander belangrike instellings soos volg in en stel die lêer op. (Sien figuur 13)

PubkeyAuthentication ja
AuthorisedKeyFile .ssh / Author_keys
UitdagingResponsVerklaring no

Herbegin die sshd-diens om die veranderinge in die config-lêer moontlik te maak deur die opdrag uit te voer.

$ sudo systemctl herbegin sshd

Van nou af is dit moontlik om SLEGS met ssh-sleutels by die bediener aan te meld en NIE ‘N WOORDWOORD NIE.

Dit is nog nie verby nie. Die UFW (ongekompliseerde firewall) moet opgestel word om ssh deur die firewall te filtreer.

Stel ufw (ongekompliseerde firewall) vir ssh op

Kyk of UFW geïnstalleer is:

$ dpkg -l | grep ufw

As ufw gelys word, is dit reeds geïnstalleer.

Spesiale opmerking: ufw word standaard in Ubuntu geïnstalleer, maar as u om sommige redes nie daar is nie, kan u dit installeer met behulp van:

$ sudo apt-get install ufw

Kyk of OpenSSH een van die toepassings met ‘n geregistreerde profiel op UFW is.

$ sudo ufw-programlys

Vanaf die uitvoer is OpenSSH die enigste toepassing met ‘n geregistreerde profiel op UFW

$ sudo ufw-programlys

Verseker dat die firewall SSH-verbindings moontlik maak

$ sudo ufw laat OpenSSH toe

Herlaai die firewall en stel dit in werking

$ sudo ufw inskakel

Bevestig dat SSH-verbinding deur UFW toegelaat word

$ sudo ufw status

Vanaf die uitvoer word UFW geaktiveer en SSH-verbindings word via UFW-firewall toegelaat.

U kan meer leer oor sekuriteit by webhosting in HostAdvice se gids vir beveiliging van hosting.

Kyk na die top 3 toewydingbedieningsdienste vir bediener:

A2 Hosting

Beginprys:
$ 99,59


betroubaarheid
9.3


pryse
9.0


Gebruikersvriendelik
9.3


ondersteuning
9.3


Kenmerke
9.3

Lees resensies

Besoek A2 Hosting

FastComet

Beginprys:
$ 139,00


betroubaarheid
9.7


pryse
9.5


Gebruikersvriendelik
9.7


ondersteuning
9.7


Kenmerke
9.6

Lees resensies

Besoek FastComet

Hostwinds

Beginprys:
$ 99,00


betroubaarheid
9.3


pryse
9.2


Gebruikersvriendelik
9.2


ondersteuning
9.3


Kenmerke
9.2

Lees resensies

Besoek Hostwinds

Verwante artikels oor hoe om te doen

  • Hoe om SSH op te stel vir ‘n Ubuntu 16.04 VPS van ‘n Linux-kliënt
    newbie
  • Hoe om SSH op te stel vir u Ubuntu 18.04 VPS of toegewyde bediener
    intermediêre
  • Hoe u ‘n verbinding kan maak met ‘n bediener deur SSH op Linux en Mac te gebruik
    intermediêre
  • Hoe om SSH op te stel vir u Ubuntu 18.04 VPS of toegewyde bediener
    intermediêre
  • Hoe om te installeer & Stel die Caddy-webbediener op op ‘n Ubuntu 18.04 VPS
    intermediêre
Jeffrey Wilson Administrator
Sorry! The Author has not filled his profile.
follow me