Android

Comment configurer les clés SSH sur Centos 7

video 3 CentOS 8: Configuration de ssh et cockpit

video 3 CentOS 8: Configuration de ssh et cockpit

Table des matières:

Anonim

Secure Shell (SSH) est un protocole de réseau cryptographique conçu pour une connexion sécurisée entre un client et un serveur.

Les deux mécanismes d'authentification SSH les plus populaires sont l'authentification par mot de passe et l'authentification par clé publique. L'utilisation de clés SSH est généralement plus sûre et plus pratique que l'authentification par mot de passe traditionnelle.

Ce tutoriel explique comment générer des clés SSH sur les systèmes CentOS 7. Nous vous montrerons également comment configurer une authentification basée sur une clé SSH et vous connecter à vos serveurs Linux distants sans entrer de mot de passe.

Création de clés SSH sur CentOS

Avant de générer une nouvelle paire de clés SSH, il est judicieux de vérifier les clés SSH existantes sur votre ordinateur client CentOS.

Pour ce faire, exécutez la commande ls suivante qui répertorie toutes les clés publiques, le cas échéant:

ls -l ~/.ssh/id_*.pub

Si la sortie de la commande renvoie quelque chose comme No such file or directory ou no matches found cela signifie que vous n'avez pas de clés SSH sur votre ordinateur client, et vous pouvez passer à l'étape suivante et générer une paire de clés SSH.

S'il existe des clés existantes, vous pouvez soit les utiliser et ignorer l'étape suivante, soit sauvegarder les anciennes clés et en générer de nouvelles.

Commencez par générer une nouvelle paire de clés SSH de 4096 bits avec votre adresse e-mail comme commentaire:

ssh-keygen -t rsa -b 4096 -C "[email protected]"

Vous serez invité à spécifier le nom du fichier:

Enter file in which to save the key (/home/yourusername/.ssh/id_rsa):

Appuyez sur Enter pour accepter l'emplacement et le nom de fichier par défaut.

Ensuite, vous serez invité à saisir une phrase secrète sécurisée. Que vous souhaitiez utiliser la phrase secrète, c'est à vous de décider. Si vous choisissez d'utiliser la phrase secrète, vous obtiendrez une couche de sécurité supplémentaire.

Enter passphrase (empty for no passphrase):

L'ensemble de l'interaction ressemble à ceci:

Pour vérifier que votre nouvelle paire de clés SSH est générée, tapez:

ls ~/.ssh/id_*

/home/yourusername/.ssh/id_rsa /home/yourusername/.ssh/id_rsa.pub

Copiez la clé publique sur le serveur CentOS

Maintenant que la paire de clés SSH est générée, l'étape suivante consiste à copier la clé publique sur le serveur que vous souhaitez gérer.

La façon la plus simple et recommandée de copier la clé publique sur le serveur distant consiste à utiliser un utilitaire appelé ssh-copy-id . Sur le type de terminal de votre machine locale:

ssh-copy-id remote_username@server_ip_address

Vous serez invité à saisir le mot de passe remote_username :

remote_username@server_ip_address's password:

Tapez le mot de passe et une fois l'utilisateur authentifié, la clé publique ~/.ssh/id_rsa.pub sera ajoutée au fichier utilisateur distant ~/.ssh/authorized_keys . La connexion sera fermée.

Number of key(s) added: 1 Now try logging into the machine, with: "ssh 'username@server_ip_address'" and check to make sure that only the key(s) you wanted were added.

Si l'utilitaire ssh-copy-id n'est pas disponible sur votre ordinateur local, utilisez la commande suivante pour copier la clé publique:

cat ~/.ssh/id_rsa.pub | ssh remote_username@server_ip_address "mkdir -p ~/.ssh && chmod 700 ~/.ssh && cat >> ~/.ssh/authorized_keys && chmod 600 ~/.ssh/authorized_keys"

Connectez-vous à votre serveur à l'aide des clés SSH

Après avoir effectué les étapes ci-dessus, vous devriez pouvoir vous connecter au serveur distant sans être invité à entrer un mot de passe.

Pour le vérifier, essayez de vous connecter à votre serveur via SSH:

ssh remote_username@server_ip_address

Désactivation de l'authentification par mot de passe SSH

Pour ajouter une couche de sécurité supplémentaire à votre serveur distant, vous pouvez désactiver l'authentification par mot de passe SSH.

Avant de continuer, assurez-vous que vous pouvez vous connecter à votre serveur sans mot de passe en tant qu'utilisateur disposant des privilèges sudo.

Suivez les étapes ci-dessous pour désactiver l'authentification par mot de passe SSH:

  1. Connectez-vous à votre serveur distant:

    ssh sudo_user@server_ip_address

    Ouvrez le fichier de configuration SSH /etc/ssh/sshd_config avec votre éditeur de texte:

    sudo nano /etc/ssh/sshd_config

    Recherchez les directives suivantes et modifiez-les comme suit:

    / etc / ssh / sshd_config

    PasswordAuthentication no ChallengeResponseAuthentication no UsePAM no

    Une fois que vous avez terminé, enregistrez le fichier et redémarrez le service SSH en tapant:

    sudo systemctl restart ssh

À ce stade, l'authentification par mot de passe est désactivée.

Conclusion

Dans ce didacticiel, vous avez appris à générer une nouvelle paire de clés SSH et à configurer une authentification basée sur les clés SSH. Vous pouvez ajouter la même clé à plusieurs serveurs distants.

Nous vous avons également montré comment désactiver l'authentification par mot de passe SSH et ajouter une couche de sécurité supplémentaire à votre serveur.

Par défaut, SSH écoute sur le port 22. La modification du port SSH par défaut réduit le risque d'attaques automatisées.

centos ssh security