アンドロイド

Debian 9でsshキーを設定する方法

AE T L3 Ubuntu Installation & Basic Linux Commands

AE T L3 Ubuntu Installation & Basic Linux Commands

目次:

Anonim

Secure Shell(SSH)は、クライアントとサーバー間の安全な接続に使用される暗号化ネットワークプロトコルであり、さまざまな認証メカニズムをサポートしています。

最も一般的な2つのメカニズムは、パスワードベースの認証と公開キーベースの認証です。 SSHキーの使用は、従来のパスワード認証よりも安全で便利です。

このチュートリアルでは、Debian 9システムでSSHキーを生成する方法を説明します。 また、SSHキーベースの認証を設定し、パスワードを入力せずにリモートLinuxサーバーに接続する方法も示します。

DebianでのSSHキーの作成

新しいSSHキーペアを最初に生成する前に、Debianクライアントマシン上の既存のSSHキーを確認します。 これを行うには、次のlsコマンドを実行します。

ls -l ~/.ssh/id_*.pub

上記のコマンドの出力に「該当する No such file or directory no matches found No such file or directory が含まれている場合、SSHキーがないため、次のステップに進み、新しいSSHキーペアを生成できます。

既存のキーがある場合は、それらを使用して次の手順をスキップするか、古いキーをバックアップして新しいキーを生成できます。

次のコマンドを使用して、電子メールアドレスをコメントとして含む新しい4096ビットSSHキーペアを生成することから始めます。

ssh-keygen -t rsa -b 4096 -C "[email protected]"

出力は次のようになります。

Enter file in which to save the key (/home/yourusername/.ssh/id_rsa):

Enter を押して、デフォルトのファイルの場所とファイル名を受け入れます。

次に、安全なパスフレーズを入力するように求められます。 パスフレーズを使用するかどうかは、あなた次第です。 パスフレーズを使用すると、追加のセキュリティレイヤーがキーに追加されます。

Enter passphrase (empty for no passphrase):

相互作用全体は次のようになります。

SSHキーペアが生成されたことを確認するには、次のように入力します。

ls ~/.ssh/id_*

出力は次のようになります。

/home/yourusername/.ssh/id_rsa /home/yourusername/.ssh/id_rsa.pub

公開キーをサーバーにコピーします

SSHキーペアを取得したので、次の手順は、管理するサーバーに公開キーをコピーすることです。

公開キーをリモートサーバーにコピーする最も簡単で推奨される方法は、 ssh-copy-id ツールを使用することです。

ローカルマシンのターミナルで、次のコマンドを調整します。

ssh-copy-id remote_username@server_ip_address

remote_username パスワードの入力を remote_username ます。

remote_username@server_ip_address's password:

ユーザーが認証されると、公開キー ~/.ssh/id_rsa.pub がリモートユーザー ~/.ssh/authorized_keys ファイルに追加され、接続が閉じられます。

Number of key(s) added: 1 Now try logging into the machine, with: "ssh 'username@server_ip_address'" and check to make sure that only the key(s) you wanted were added.

ローカルコンピューターで ssh-copy-id ユーティリティを使用できない場合は、次のコマンドを使用して公開キーをコピーできます。

cat ~/.ssh/id_rsa.pub | ssh remote_username@server_ip_address "mkdir -p ~/.ssh && chmod 700 ~/.ssh && cat >> ~/.ssh/authorized_keys && chmod 600 ~/.ssh/authorized_keys"

SSHキーを使用してサーバーにログインする

この時点で、パスワードの入力を求められることなく、リモートサーバーにログインできるはずです。

それをテストするには、SSH経由でサーバーに接続してみてください:

ssh remote_username@server_ip_address

SSHパスワード認証を無効にする

サーバーにセキュリティのレイヤーを追加するには、SSHのパスワード認証を無効にします。

SSHパスワード認証を無効にする前に、パスワードなしでサーバーにログインでき、ログインしているユーザーがsudo特権を持っていることを確認してください。

リモートサーバーにログインします。

ssh sudo_user@server_ip_address

SSH構成ファイル /etc/ssh/sshd_config

sudo nano /etc/ssh/sshd_config

次のディレクティブを検索し、次のように変更します。

/ etc / ssh / sshd_config

PasswordAuthentication no ChallengeResponseAuthentication no UsePAM no

完了したら、次のコマンドを使用してファイルを保存し、SSHサービスを再起動します。

sudo systemctl restart ssh

この時点で、パスワードベースの認証は無効になっています。

結論

このチュートリアルでは、新しいSSHキーペアを生成し、SSHキーベースの認証を設定する方法を学びました。 同じキーを複数のリモートサーバーに追加できます。

また、SSHパスワード認証を無効にして、サーバーにセキュリティレイヤーを追加する方法も示しました。

デフォルトでは、SSHはポート22でリッスンします。デフォルトのSSHポートを変更すると、自動化された攻撃のリスクが軽減されます。

debian sshセキュリティ