Hướng dẫn cài đặt centos 7 trên vmware workstation 12 truy cập qua ssh
Mục lục:
- Tạo khóa SSH trên CentOS
- Sao chép Khóa công khai sang Máy chủ CentOS
- Đăng nhập vào máy chủ của bạn bằng các khóa SSH
- Vô hiệu hóa xác thực mật khẩu SSH
- Phần kết luận
Secure Shell (SSH) là một giao thức mạng mật mã được thiết kế để kết nối an toàn giữa máy khách và máy chủ.
Hai cơ chế xác thực SSH phổ biến nhất là xác thực dựa trên mật khẩu và xác thực dựa trên khóa công khai. Sử dụng khóa SSH thường an toàn và thuận tiện hơn so với xác thực mật khẩu truyền thống.
Hướng dẫn này giải thích cách tạo khóa SSH trên hệ thống CentOS 7. Chúng tôi cũng sẽ chỉ cho bạn cách thiết lập xác thực dựa trên khóa SSH và kết nối với các máy chủ Linux từ xa mà không cần nhập mật khẩu.
Tạo khóa SSH trên CentOS
Trước khi tạo cặp khóa SSH mới, bạn nên kiểm tra các khóa SSH hiện có trên máy khách CentOS của mình.
Để làm như vậy, hãy chạy lệnh ls sau liệt kê tất cả các khóa chung nếu có bất kỳ:
ls -l ~/.ssh/id_*.pub
Nếu đầu ra của lệnh trả về một cái gì đó như
No such file or directory
hoặc
no matches found
điều đó có nghĩa là bạn không có khóa SSH trên máy khách của mình và bạn có thể tiến hành bước tiếp theo và tạo cặp khóa SSH.
Nếu có các khóa hiện có, bạn có thể sử dụng các khóa đó và bỏ qua bước tiếp theo hoặc sao lưu các khóa cũ và tạo khóa mới.
Bắt đầu bằng cách tạo cặp khóa SSH 4096 bit mới với địa chỉ email của bạn dưới dạng nhận xét:
ssh-keygen -t rsa -b 4096 -C "[email protected]"
Bạn sẽ được nhắc chỉ định tên tệp:
Enter file in which to save the key (/home/yourusername/.ssh/id_rsa):
Nhấn
Enter
để chấp nhận vị trí tệp và tên tệp mặc định.
Tiếp theo, bạn sẽ được yêu cầu nhập cụm mật khẩu an toàn. Cho dù bạn muốn sử dụng cụm mật khẩu, tùy bạn. Nếu bạn chọn sử dụng cụm mật khẩu, bạn sẽ có thêm một lớp bảo mật.
Enter passphrase (empty for no passphrase):
Toàn bộ tương tác trông như thế này:

Để xác minh cặp khóa SSH mới của bạn được tạo, hãy nhập:
ls ~/.ssh/id_*
/home/yourusername/.ssh/id_rsa /home/yourusername/.ssh/id_rsa.pub
Sao chép Khóa công khai sang Máy chủ CentOS
Bây giờ, cặp khóa SSH đã được tạo, bước tiếp theo là sao chép khóa chung vào máy chủ mà bạn muốn quản lý.
Cách dễ nhất và được đề xuất để sao chép khóa chung vào máy chủ từ xa là sử dụng tiện ích có tên
ssh-copy-id
. Trên loại thiết bị đầu cuối máy cục bộ của bạn:
ssh-copy-id remote_username@server_ip_address
Bạn sẽ được nhắc nhập mật khẩu
remote_username
:
remote_username@server_ip_address's password:
Nhập mật khẩu và khi người dùng được xác thực, khóa chung
~/.ssh/id_rsa.pub
sẽ được thêm vào tệp người dùng từ xa
~/.ssh/authorized_keys
. Kết nối sẽ được đóng lại.
Number of key(s) added: 1 Now try logging into the machine, with: "ssh 'username@server_ip_address'" and check to make sure that only the key(s) you wanted were added.
Nếu tiện ích
ssh-copy-id
không khả dụng trên máy tính cục bộ của bạn, hãy sử dụng lệnh sau để sao chép khóa chung:
cat ~/.ssh/id_rsa.pub | ssh remote_username@server_ip_address "mkdir -p ~/.ssh && chmod 700 ~/.ssh && cat >> ~/.ssh/authorized_keys && chmod 600 ~/.ssh/authorized_keys"
Đăng nhập vào máy chủ của bạn bằng các khóa SSH
Sau khi hoàn thành các bước trên, bạn sẽ có thể đăng nhập vào máy chủ từ xa mà không cần được nhắc nhập mật khẩu.
Để xác minh, hãy thử đăng nhập vào máy chủ của bạn thông qua SSH:
ssh remote_username@server_ip_address
Vô hiệu hóa xác thực mật khẩu SSH
Để thêm một lớp bảo mật bổ sung cho máy chủ từ xa của bạn, bạn có thể tắt xác thực mật khẩu SSH.
Trước khi tiếp tục, hãy đảm bảo bạn có thể đăng nhập vào máy chủ của mình mà không cần mật khẩu là người dùng có quyền sudo.
Thực hiện theo các bước bên dưới để tắt xác thực mật khẩu SSH:
-
Đăng nhập vào máy chủ từ xa của bạn:
ssh sudo_user@server_ip_addressMở tệp cấu hình SSH
/etc/ssh/sshd_configbằng trình soạn thảo văn bản của bạn:sudo nano /etc/ssh/sshd_configTìm kiếm các chỉ thị sau và sửa đổi như sau:
/ etc / ssh / sshd_configPasswordAuthentication no ChallengeResponseAuthentication no UsePAM noKhi bạn đã hoàn tất, hãy lưu tệp và khởi động lại dịch vụ SSH bằng cách nhập:
sudo systemctl restart ssh
Tại thời điểm này, xác thực dựa trên mật khẩu bị vô hiệu hóa.
Phần kết luận
Trong hướng dẫn này, bạn đã tìm hiểu cách tạo cặp khóa SSH mới và thiết lập xác thực dựa trên khóa SSH. Bạn có thể thêm cùng một khóa vào nhiều máy chủ từ xa.
Chúng tôi cũng đã chỉ cho bạn cách vô hiệu hóa xác thực mật khẩu SSH và thêm một lớp bảo mật bổ sung cho máy chủ của bạn.
Theo mặc định, SSH lắng nghe trên cổng 22. Thay đổi cổng SSH mặc định sẽ giảm nguy cơ bị tấn công tự động.
bảo mật sosNhóm Ecole Polytechnique đã thực hiện công việc của mình trong không khí. Sử dụng một dao động và một ăng-ten không dây không tốn kém, nhóm nghiên cứu đã có thể nhận các phím bấm từ bàn phím hầu như bất kỳ, bao gồm cả máy tính xách tay. "Chúng tôi phát hiện ra bốn cách khác nhau để phục hồi phím tắt của bàn phím", ông Matin Vuagnoux, một tiến sĩ. sinh viên tại trường đại học. Với cáp của bàn phím và dây điện gần đó hoạt động như ăng-ten cho các tín hiệu điện từ này, các nhà nghiên cứu
Máy tính xách tay khó đọc nhất vì cáp giữa bàn phím và PC quá ngắn, tạo ra một ăng-ten nhỏ. Các nhà nghiên cứu đã tìm ra cách để đánh cắp bàn phím USB, nhưng các bàn phím PS / 2 cũ hơn, có dây nối đất nối vào lưới điện, là tốt nhất.
Với Blaze, bạn không phải lo lắng về các mục menu bắt đầu hoặc các phím tắt trên màn hình. Với một vài thao tác gõ phím chỉ xảy ra! Hơn nữa, bạn không phải sợ lặp đi lặp lại nữa!
Blaze không phải là một trình khởi chạy ứng dụng phổ biến. Đúng là nó lập chỉ mục tất cả các ứng dụng của bạn và cũng có khả năng duyệt web và hệ thống tệp của bạn, v.v. Nó cũng đúng là nó chấp nhận lệnh văn bản giống như các lệnh khác. Tuy nhiên, Blaze có khả năng chịu đựng lỗi chính tả và do đó, bạn không cần phải cẩn thận khi gõ lệnh.
Cách thiết lập các phím ssh trên Ubuntu 18.04
Trong hướng dẫn này, chúng tôi sẽ hướng dẫn cách tạo khóa SSH trên máy Ubuntu 18.04. Chúng tôi cũng sẽ chỉ cho bạn cách thiết lập xác thực dựa trên khóa SSH và kết nối với các máy chủ Linux từ xa mà không cần nhập mật khẩu.







