概述

随着云技术的成熟,越来越多的人开始使用云服务器搭建自己的应用,但是很多人并不在意网络安全的问题,导致服务器被黑客攻击,最后追悔莫及。本文将对安全登陆协议SSH的创建及使用进行介绍,帮助大家提高安全防范。

SSH(安全外壳协议)是一种加密网络协议,它允许用户通过不安全的网络安全地访问远程计算机。

SSH 密钥是一种更安全的登录 SSH 服务器的方法,因为它们不易受到常见的暴力密码黑客攻击。尽管 SSH 支持基于密码的身份验证,但通常建议使用SSH 密钥。生成 SSH 密钥对会创建两个长字符串:公钥私钥。可以将公钥放在任何服务器上,然后使用可以访问私钥的 SSH 客户端连接到服务器。当公钥和私钥匹配时,SSH 服务器无需密码即可授予访问权限。也可以通过使用可选(但强烈推荐)的密码保护私钥来进一步提高密钥对的安全性。

具体操作

创建密钥对

首先是在客户端机器上创建一个密钥。这可能是本地计算机。在本地命令行中键入命令:ssh-keygen -t ed25519

[root@localhost ~]# ssh-keygen -t ed25519
Generating public/private ed25519 key pair.
Enter file in which to save the key (/root/.ssh/id_ed25519): 

输入命令后,会看到输出的命令确认信息,需要输入密钥保存地址。

指定保存密钥的位置

ssh-keygen命令的第一个提示是询问保存密钥的位置:

Enter file in which to save the key (/root/.ssh/id_ed25519): 

可以直接按 ENTER此处将文件保存到 .ssh您的主目录中的默认位置,或者指定系统中某一地址目录。

这里我们直接回车,保存默认地址。

创建密码

确认保存地址后,会提示需要设置一个密码:

Enter passphrase (empty for no passphrase):

密码也可以直接默认不设置,但强烈建议还是设置密码,因为密钥的安全性,还是基于设置的复杂程度。如果没有密码的私钥落入未经授权的其他人手上,他们将能够登录到你使用相关公钥配置的任何服务器。

回顾一下,整个密钥生成过程如下所示:

[root@localhost ~]# ssh-keygen -t ed25519
Generating public/private ed25519 key pair.
Enter file in which to save the key (/root/.ssh/id_ed25519):
Created directory '/root/.ssh'.
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
Your identification has been saved in /root/.ssh/id_ed25519.
Your public key has been saved in /root/.ssh/id_ed25519.pub.
The key fingerprint is:
SHA256:hRTOxc4IFviuv0vr4q61fGTee2Xo5Ol/gmUtZh/Y55s [email protected]
The key's randomart image is:
+--[ED25519 256]--+
|     ...oo.      |
|    . o+ o.      |
|     o .++.      |
|      . ..o      |
|     .  S  . +   |
|      +   o X + .|
|    .=.. + X o + |
|   oooo.. * . o o|
|  .+==*o.+...o E.|
+----[SHA256]-----+

公钥现在位于 /root/.ssh/id_ed25519.pub.

私钥现在位于 /root/.ssh/id_ed25519.

将公钥复制到远程服务器

生成密钥对后,就可以将公钥放在要连接的服务器上。

可以 authorized_keys使用该 ssh-copy-id命令将公钥复制到服务器的文件中。确保替换示例用户名和地址:

ssh-id user@server_address

命令完成后,将能够通过 SSH 登录服务器,而不会被提示输入密码。但是,如果在创建 SSH 密钥时设置了密码,则需要输入密码。主要是因为本地的ssh客户端需要进行解密,而不是远程服务器需要解密。

禁用基于密码的 SSH 身份验证

将 SSH 密钥复制到服务器后,可以通过将 SSH 服务器配置为禁用基于密码的身份验证来完全禁止密码登录。

要禁用基于密码的 SSH 身份验证,请打开 SSH 配置文件。它通常位于以下位置:

sudo nano /etc/ssh/sshd_config

此命令将在 nano文本编辑器中打开文件。在文件中找到包含 PasswordAuthentication的行(如果不存在则创建该行),确保没有 #在该行的开头用 a 注释掉,并将其更改为 no/etc/ssh/sshd_config

PasswordAuthentication no

完成后保存并关闭文件。在 中 nano,使用 CTRL+O保存,点击 ENTER确认文件名,然后 CTRL+X退出。

重新加载 sshd服务以使这些更改生效:

sudo systemctl reload sshd

在退出当前的 SSH 会话之前,可在另一个终端中进行测试连接以验证其仍然可以连接。

结论

在本文中,我们创建了一个 SSH 密钥对,将公钥复制到了服务器,并且(可选)完全禁用了基于密码的身份验证,通过这些操作能够帮助我们提升服务器的安全性。


想向技术大佬们多多取经?开发中遇到的问题何处探讨?如何获取金融科技海量资源?

恒生LIGHT云社区,由恒生电子搭建的金融科技专业社区平台,分享实用技术干货、资源数据、金融科技行业趋势,拥抱所有金融开发者。

扫描下方小程序二维码,加入我们!

03-05 21:29