ذكري المظهر

كيفية إعداد مفاتيح سه على centos 7

شرح عمل اتصال ssh عن طريق putty

شرح عمل اتصال ssh عن طريق putty

جدول المحتويات:

Anonim

Secure Shell (SSH) هو بروتوكول شبكة تشفير مصمم للاتصال الآمن بين العميل والخادم.

آليات المصادقة الأكثر شعبية SSH هما المصادقة المستندة إلى كلمة المرور والمصادقة المستندة إلى المفتاح العمومي. يعد استخدام مفاتيح SSH أكثر أمانًا وملاءمةً من مصادقة كلمة المرور التقليدية.

يشرح هذا البرنامج التعليمي كيفية إنشاء مفاتيح SSH على أنظمة CentOS 7. سنبين لك أيضًا كيفية إعداد مصادقة تستند إلى مفتاح SSH والاتصال بخوادم Linux عن بُعد دون إدخال كلمة مرور.

إنشاء مفاتيح SSH على CentOS

قبل إنشاء زوج مفاتيح SSH جديد ، من المستحسن التحقق من مفاتيح SSH الحالية على جهاز العميل CentOS.

للقيام بذلك ، قم بتشغيل الأمر ls التالي الذي يسرد جميع المفاتيح العامة إذا كان هناك أي:

ls -l ~/.ssh/id_*.pub

إذا كان ناتج الأمر يُرجع شيئًا مثل No such file or directory أو no matches found فهذا يعني أنك لا تملك مفاتيح SSH على جهاز العميل الخاص بك ، ويمكنك متابعة الخطوة التالية وإنشاء زوج مفاتيح SSH.

في حالة وجود مفاتيح موجودة ، يمكنك إما استخدام هذه المفاتيح وتخطي الخطوة التالية أو عمل نسخة احتياطية من المفاتيح القديمة وإنشاء مفاتيح جديدة.

ابدأ بإنشاء زوج مفاتيح SSH جديد 4096 بت مع عنوان بريدك الإلكتروني كتعليق:

ssh-keygen -t rsa -b 4096 -C "[email protected]"

سيُطلب منك تحديد اسم الملف:

Enter file in which to save the key (/home/yourusername/.ssh/id_rsa):

اضغط على Enter لقبول موقع الملف الافتراضي واسم الملف.

بعد ذلك ، سيُطلب منك كتابة عبارة مرور آمنة. إذا كنت تريد استخدام عبارة المرور ، فالأمر متروك لك. إذا اخترت استخدام عبارة المرور ، فستحصل على طبقة إضافية من الأمان.

Enter passphrase (empty for no passphrase):

التفاعل كله يشبه هذا:

للتحقق من إنشاء زوج مفاتيح SSH الجديد ، اكتب:

ls ~/.ssh/id_*

/home/yourusername/.ssh/id_rsa /home/yourusername/.ssh/id_rsa.pub

انسخ المفتاح العمومي إلى خادم CentOS

الآن وبعد إنشاء زوج مفاتيح SSH ، فإن الخطوة التالية هي نسخ المفتاح العمومي إلى الخادم الذي تريد إدارته.

الطريقة الأسهل والموصى بها لنسخ المفتاح العمومي إلى الخادم البعيد هي باستخدام أداة مساعدة تسمى ssh-copy-id . على نوع الجهاز الطرفي المحلي الخاص بك:

ssh-copy-id remote_username@server_ip_address

سيُطلب منك إدخال كلمة مرور اسم المستخدم عن بُعد:

remote_username@server_ip_address's password:

اكتب كلمة المرور ، وبمجرد مصادقة المستخدم ، سيتم إلحاق المفتاح العمومي ~/.ssh/id_rsa.pub البعيد ~/.ssh/authorized_keys . سوف يتم اغلاق الاتصال.

Number of key(s) added: 1 Now try logging into the machine, with: "ssh 'username@server_ip_address'" and check to make sure that only the key(s) you wanted were added.

إذا كانت الأداة المساعدة ssh-copy-id غير متوفرة على جهاز الكمبيوتر المحلي ، فاستخدم الأمر التالي لنسخ المفتاح العمومي:

cat ~/.ssh/id_rsa.pub | ssh remote_username@server_ip_address "mkdir -p ~/.ssh && chmod 700 ~/.ssh && cat >> ~/.ssh/authorized_keys && chmod 600 ~/.ssh/authorized_keys"

تسجيل الدخول إلى الخادم الخاص بك باستخدام مفاتيح SSH

بعد الانتهاء من الخطوات المذكورة أعلاه ، يجب أن تكون قادرًا على تسجيل الدخول إلى الخادم البعيد دون مطالبتك بكلمة مرور.

للتحقق من ذلك ، حاول تسجيل الدخول إلى الخادم الخاص بك عبر SSH:

ssh remote_username@server_ip_address

تعطيل مصادقة كلمة مرور SSH

لإضافة طبقة إضافية من الأمان إلى الخادم البعيد ، يمكنك تعطيل مصادقة كلمة مرور SSH.

قبل المتابعة ، تأكد من أنه يمكنك تسجيل الدخول إلى الخادم الخاص بك دون كلمة مرور كمستخدم لديه امتيازات sudo.

اتبع الخطوات أدناه لتعطيل مصادقة كلمة مرور SSH:

  1. تسجيل الدخول إلى الخادم البعيد الخاص بك:

    ssh sudo_user@server_ip_address

    افتح ملف التكوين SSH /etc/ssh/sshd_config مع محرر النصوص الخاص بك:

    sudo nano /etc/ssh/sshd_config

    ابحث عن التوجيهات التالية وقم بتعديلها كما يلي:

    / الخ / سه / sshd_config

    PasswordAuthentication no ChallengeResponseAuthentication no UsePAM no

    بمجرد الانتهاء من ذلك ، احفظ الملف وأعد تشغيل خدمة SSH بكتابة:

    sudo systemctl restart ssh

في هذه المرحلة ، يتم تعطيل المصادقة المستندة إلى كلمة المرور.

استنتاج

في هذا البرنامج التعليمي ، تعلمت كيفية إنشاء زوج مفاتيح SSH جديد وإعداد مصادقة تستند إلى مفتاح SSH. يمكنك إضافة نفس المفتاح إلى عدة خوادم بعيدة.

لقد أظهرنا لك أيضًا كيفية تعطيل مصادقة كلمة مرور SSH وإضافة طبقة إضافية من الأمان إلى الخادم الخاص بك.

افتراضيًا ، يستمع SSH على المنفذ 22. يؤدي تغيير منفذ SSH الافتراضي إلى تقليل خطر الهجمات التلقائية.

الأمن سنتوس سه