SSH Remote Server Debian 9
Mục lục:
- Tạo khóa SSH trên Debian
- Sao chép Khóa công khai vào Máy chủ
- Đăng nhập vào máy chủ bằng khóa SSH
- Vô hiệu hóa xác thực mật khẩu SSH
- Phần kết luận
Secure Shell (SSH) là một giao thức mạng mật mã được sử dụng để kết nối an toàn giữa máy khách và máy chủ và hỗ trợ các cơ chế xác thực khác nhau.
Hai cơ chế phổ biến nhất là xác thực dựa trên mật khẩu và khóa công khai. Sử dụng khóa SSH an toàn và thuận tiện hơn so với xác thực mật khẩu truyền thống.
Trong hướng dẫn này, chúng tôi sẽ mô tả cách tạo khóa SSH trên hệ thống Debian 9. Chúng tôi cũng sẽ chỉ cho bạn cách thiết lập xác thực dựa trên khóa SSH và kết nối với các máy chủ Linux từ xa mà không cần nhập mật khẩu.
Tạo khóa SSH trên Debian
Trước khi tạo cặp khóa SSH mới trước tiên, hãy kiểm tra các khóa SSH hiện có trên máy khách Debian của bạn. Bạn có thể làm điều đó bằng cách chạy lệnh ls sau:
ls -l ~/.ssh/id_*.pub
Nếu đầu ra của lệnh ở trên có nội dung như
No such file or directory
hoặc
no matches found
thì có nghĩa là bạn không có khóa SSH và bạn có thể tiếp tục với bước tiếp theo và tạo cặp khóa SSH mới.
Nếu có các khóa hiện có, bạn có thể sử dụng các khóa đó và bỏ qua bước tiếp theo hoặc sao lưu các khóa cũ và tạo khóa mới.
Bắt đầu bằng cách tạo cặp khóa SSH 4096 bit mới với địa chỉ email của bạn dưới dạng nhận xét bằng lệnh sau:
ssh-keygen -t rsa -b 4096 -C "[email protected]"
Đầu ra sẽ trông giống như sau:
Enter file in which to save the key (/home/yourusername/.ssh/id_rsa):
Nhấn
Enter
để chấp nhận vị trí tệp và tên tệp mặc định.
Tiếp theo, bạn sẽ được nhắc nhập cụm mật khẩu an toàn. Cho dù bạn muốn sử dụng cụm mật khẩu, tùy bạn. Với cụm mật khẩu, một lớp bảo mật bổ sung được thêm vào khóa của bạn.
Enter passphrase (empty for no passphrase):
Toàn bộ tương tác trông như thế này:

Để xác minh rằng cặp khóa SSH đã được tạo, hãy nhập:
ls ~/.ssh/id_*
Đầu ra sẽ trông giống như thế này:
/home/yourusername/.ssh/id_rsa /home/yourusername/.ssh/id_rsa.pub
Sao chép Khóa công khai vào Máy chủ
Bây giờ bạn đã có cặp khóa SSH, bước tiếp theo là sao chép khóa chung vào máy chủ mà bạn muốn quản lý.
Cách dễ nhất và được khuyến nghị để sao chép khóa chung vào máy chủ từ xa là sử dụng công cụ
ssh-copy-id
.
Trên thiết bị đầu cuối máy cục bộ của bạn điều chỉnh lệnh sau:
ssh-copy-id remote_username@server_ip_address
Bạn sẽ được nhắc nhập mật khẩu
remote_username
:
remote_username@server_ip_address's password:
Khi người dùng được xác thực, khóa công khai
~/.ssh/id_rsa.pub
sẽ được thêm vào tệp người dùng từ xa
~/.ssh/authorized_keys
và kết nối sẽ bị đóng.
Number of key(s) added: 1 Now try logging into the machine, with: "ssh 'username@server_ip_address'" and check to make sure that only the key(s) you wanted were added.
Nếu tiện ích
ssh-copy-id
không khả dụng trên máy tính cục bộ của bạn, bạn có thể sử dụng lệnh sau để sao chép khóa chung:
cat ~/.ssh/id_rsa.pub | ssh remote_username@server_ip_address "mkdir -p ~/.ssh && chmod 700 ~/.ssh && cat >> ~/.ssh/authorized_keys && chmod 600 ~/.ssh/authorized_keys"
Đăng nhập vào máy chủ bằng khóa SSH
Tại thời điểm này, bạn sẽ có thể đăng nhập vào máy chủ từ xa mà không được nhắc nhập mật khẩu.
Để kiểm tra, hãy thử kết nối với máy chủ qua SSH:
ssh remote_username@server_ip_address
Vô hiệu hóa xác thực mật khẩu SSH
Để thêm một lớp bảo mật bổ sung cho máy chủ của bạn, bạn có thể vô hiệu hóa xác thực mật khẩu cho SSH.
Trước khi tắt xác thực mật khẩu SSH, hãy đảm bảo bạn có thể đăng nhập vào máy chủ của mình mà không cần mật khẩu và người dùng bạn đang đăng nhập có quyền sudo.
Đăng nhập vào máy chủ từ xa của bạn:
ssh sudo_user@server_ip_address
Mở tệp cấu hình SSH
/etc/ssh/sshd_config
:
sudo nano /etc/ssh/sshd_config
Tìm kiếm các chỉ thị sau và sửa đổi như sau:
/ etc / ssh / sshd_config
PasswordAuthentication no ChallengeResponseAuthentication no UsePAM no
Khi bạn đã hoàn tất, hãy lưu tệp và khởi động lại dịch vụ SSH bằng lệnh sau:
sudo systemctl restart ssh
Tại thời điểm này, xác thực dựa trên mật khẩu bị vô hiệu hóa.
Phần kết luận
Trong hướng dẫn này, bạn đã tìm hiểu cách tạo cặp khóa SSH mới và thiết lập xác thực dựa trên khóa SSH. Bạn có thể thêm cùng một khóa vào nhiều máy chủ từ xa.
Chúng tôi cũng đã chỉ cho bạn cách vô hiệu hóa xác thực mật khẩu SSH và thêm một lớp bảo mật bổ sung cho máy chủ của bạn.
Theo mặc định, SSH lắng nghe trên cổng 22. Thay đổi cổng SSH mặc định giúp giảm nguy cơ tấn công tự động.
bảo mật sianCác chip RFID, được sử dụng trong nhiều ứng dụng đang phát triển trên toàn thế giới, lưu trữ một lượng nhỏ thông tin mà một thiết bị gần đó có thể đọc được. Trong số những thứ khác, các chip này có thể được sử dụng để lưu trữ dữ liệu khách hàng trên thẻ tín dụng hoặc cho phép những người có thẩm quyền mở cửa văn phòng bị khoá hoặc cửa xe trong hệ thống nhập cảnh "chìa khóa".
Dự luật California sẽ đưa ra ngoại lệ cho các tình huống khẩn cấp nhất định, như cho phép nhân viên chăm sóc sức khoẻ quét thẻ chăm sóc sức khoẻ cho phép sử dụng RFID của một người nào đó để giúp đỡ người đó. Dự luật này được đưa ra lần đầu tiên bởi Nghị sĩ California Joe Simitian vào năm 2006, và phiên bản cuối cùng đã được ký kết vào ngày thứ Tư. Nó đã được ủng hộ bởi nhiều nhóm khác nhau, từ Hiệp hội Công dân Hoa Kỳ cho chủ sở hữu súng của California.
IBM lên kế hoạch công bố các thiết bị được xây dựng nhằm loại bỏ sự phức tạp của việc tích hợp phần mềm và dịch vụ trong hệ thống. < Trong một nỗ lực để thiết lập chính nó ngoài các nhà cung cấp máy chủ khác, IBM hôm thứ Ba cho biết họ đang đẩy mạnh nỗ lực để tạo ra các thiết bị được xây dựng nhằm loại bỏ sự phức tạp của tích hợp phần mềm và dịch vụ trong hệ thống. Chiến lược kinh doanh thông minh, IBM cho biết họ sẽ cung cấp các thiết bị Smart Cube tích hợp các thành phần phần mềm cụ thể dễ dàn
Là một phần của chiến lược, công ty này sẽ thông báo rằng họ đã hợp tác với Intuit tích hợp phần cứng của IBM với phần mềm tài chính QuickBooks của Intuit. Khi được cấp nguồn, thiết bị và phần mềm có thể được thiết lập và cấu hình theo bốn bước, IBM cho biết.
10 mẹo thiết lập tiếng vang của Amazon: cách thiết lập nó như một người chuyên nghiệp
Bạn muốn thiết lập Amazon Echo của bạn như một chuyên gia? Dưới đây là hướng dẫn của chúng tôi để thiết lập Amazon Echo và Alexa. Bạn cũng sẽ tìm thấy một số mẹo và thủ thuật liên quan đến việc thiết lập







