2つのサーバー間でSSHキーを設定するには、次の手順に従う必要があります。
ソースサーバーでキーペアを作成します。 ssh-keygenコマンドを実行すると、デフォルトで2048ビットのRSAキーペアが作成されます。より強力な暗号化が必要な場合は、4096ビットも使用できます。そのためには、ssh-keygenコマンドの最後で-b4096を使用する必要があります。ここではデフォルトのものを使用しています。
以下の出力で注意すべき点がいくつかあります。
インラインキーを保存するファイルを入力します (/root/.ssh/id_rsa):
キーを保存するためのパスを要求しており、通常はデフォルトのパスで問題ありません。デフォルトで問題ない場合は、Enterキーを押すだけです。別のパスを試したい場合は、そこで同じパスを指定する必要があります。時々これは次のように言うでしょう:
/根/.ssh/id_rsaはすでに存在します。上書きする((と/NS)。?変更を加える前に.sshフォルダーのコピーを作成するか、何をしているかを知っておく必要があります。はいを送信すると、古いキー(すでに使用されている場合)が機能しなくなります。
[パスフレーズを入力してください(パスフレーズがない場合は空)]行:これは、SSHにログインしようとするたびにパスフレーズを要求する追加のセキュリティ手順であり、2段階の検証として機能します。ただし、スクリプトやその他の直接作業や迅速な作業のためにsshアクセスが必要な場合は、これを使用しない方がよいでしょう。スクリプトや作業の自動化以外に、これを確実に用意することをお勧めします。
参照用のコマンドの完全な結果:
[メール保護]:〜$ssh-keygenパブリックの生成/プライベートRSAキーペア。
入力ファイル の どれのキーを保存するには((/根/.ssh/id_rsa)。:
作成したディレクトリ'/root/.ssh'。
パスフレーズを入力してください((空のにとってパスワードなし)。:
同じパスフレーズをもう一度入力します。
あなたの身分証明書が保存されましたの /根/.ssh/id_rsa。
公開鍵が保存されましたの /根/.ssh/id_rsa.pub。
重要な指紋は次のとおりです。
SHA256:z4nl0d9vJpo/5bdc4gYZh8nnTjHtXB4Se/UqyuyigUI sumesh@スリー
キーのランダムアート画像は次のとおりです。
+ --- [RSA 2048] ---- +
| |
| 。 。
| 。 oo.o |
| 。= o = o + |
| ESo。* OBo |
| 。 。 *または+。+。= |
| 。 。 。 .o =。 = ooo |
| 。 .. + o * .B |
| ..o。 o + oB + |
+ ---- [SHA256] ----- +
[メール保護]〜$
ステップ2:この作成されたキーペアを宛先サーバーにコピーします
これを宛先サーバーにコピーするには、2つの異なる方法があります。
- ssh-copy-idコマンドの使用
- ローカルマシンから、またはサーバーにログインした後、通常のsshユーザー/パスを1つのライナーとして使用してsshキーをコピーします。
2.1ssh-copy-idコマンドの使用
ssh-copy-idは、リモートサーバーへのキーのコピーとセットアップを適切な方法で処理します。コマンドが完了すると、ログインごとにパスワードは必要ありません。これで、パスワードを手動で入力しなくても、システム管理作業用のすべての自動スクリプトを記述でき、常に使用しているシステムに毎日アクセスする時間を節約できます。
まず、このようなコマンドがあるかどうかを確認する必要があります。コマンドが機能していて、使用しようとしているユーザーがこのコマンドにアクセスできる場合は、このコマンドを使用して公開鍵をリモートサーバーにコピーできます。このユーティリティは、ローカルアカウントでrsa公開鍵をスキャンし、リモートユーザーのアカウントのパスワードの入力を求めます。
ここでは、ルートsshキーをサーバーのルートレベルのアクセスにコピーします。したがって、これをコピーするには、キーを作成したユーザーにログイン/切り替える必要があります。この場合、ルートルート接続を試みています。
完全な出力は以下にあり、それらの間に必要な詳細を追加しています
根@ソース]]:〜$ ssh-copy-id root@192.1.1.19-NS 1986ホストの信憑性'[192.1.1.19]:1986([192.1.1.19]:1986)'できる確立されていません。
ECDSAキーのフィンガープリントはSHA256:YYOj54aEJvIle4D2osDiEhuS0NEDImPTiMhHGgDqQFkです。
接続を続行してもよろしいですか(はい/いいえ)?はい
これを初めて使用する場合は、そのような応答が返されるので、「はい」と入力してからEnterキーを押す必要があります。
/usr/午前/ssh-copy-id:情報:ログに記録しようとしていますの新しい鍵で((NS)。、すでにインストールされているものを除外します
/usr/午前/ssh-copy-id:情報:1鍵((NS)。まだインストールされていません- もしもプロンプトが表示されます
今ではインストール新しいキー
根@192.1.1.19のパスワード:
パスワードを入力し、Enterキーを押します。
キーの数((NS)。追加した:1次に、ssh -p ‘1986’ ‘[email protected]′を使用してマシンにログインしてみてください。
期待どおりに機能していることを確認します。
この後、パスワードなしでサーバーにログインできるようになります。パスワードなしの認証が正常に機能したら、パスワード認証を無効にして、sshキーを使用するだけでsshアクセスをロックできるようにすることができます。
2.2通常のsshユーザー/パスを使用してsshキーを手動でコピーする
上記のコマンドを機能させることができない場合は、sshキーをコピーし、パスワードなしの認証をマシンからサーバーにセットアップできるように、手順を追加します。
これを行うには、id_rsa.pubファイルの内容を宛先マシンの/root/.ssh/authorized_keysファイルに手動で追加する必要があります。キーをrootユーザーにコピーする場合、場所は /root/.ssh/authorized_keys .
になります。
ステップ1から:あなたは以下の行を見たかもしれません
公開鍵は /root/.ssh/id_rsa.pub.
に保存されています
これは、リモートサーバーにコピーする必要のある公開鍵が上記のファイルにあることを示しています。したがって、このファイルの内容をコピーしてから、それらをコピーするか、リモートサーバーのauthorized_keysに貼り付ける必要があります。
したがって、以下の手順を実行します
以下のコマンドは、コピーするキーを提供します。
[メール保護] $猫 /根/.ssh/id_rsa.pubssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAACAQCqql6MzstZYh1TmWWv11q5O3pISj2ZFl9Hg
H1JLknLLx44 + tXfJ7mIrKNxOOwxIxvcBF8PXSYvobFYEZjGIVCEAjrUzLiIxbyCoxVyle7Q + bqgZ
8SeeM8wzytsY + dVGcBxF6N4JS + zVk5eMcV385gG3Y6ON3EG112n6d + SMXY0OEBIcO6x + PnUS
GHrSgpBgX7Ks1r7xqFa7heJLLt2wWwkARptX7udSq05paBhcpB0pHtA1Rfz3K2B + ZVIpSDfki9UV
KzT8JUmwW6NNzSgxUfQHGwnW7kj4jp4AT0VZk3ADw497M2G/12N0PPB5CnhHf7ovgy6nL1ik
rygTKRFmNZISvAcywB9GVqNAVE + ZHDSCuURNsAInVzgYo9xgJDW8wUw2o8U77 + xiFxgI5QSZ
X3Iq7YLMgeksaO4rBJEa54k8m5wEiEE1nUhLuJ0X/vh2xPff6SQ1BL/zkOhvJCACK6Vb15mDOeCS
q54Cr7kvS46itMosi/uS66 + PujOO + xt/2FWYepz6ZlN70bRly57Q06J + ZJoc9FfBCbCyYH7U/ASsmY0
95ywPsBo1XQ9PqhnN1/YOorJ068foQDNVpm146mUpILVxmq41Cj55YKHEazXGsdBIbXWhcrRf4G
2fJLRcGUr9q8/lERo9oxRm5JFX6TCmj6kmiFqv +Ow9gI0x8GvaQ==ルート@ソース
上記のキーをコピーする必要があるリモートサーバーにログインし、sshキーをコピーする必要があるのと同じユーザーを使用していることを確認してください。ルートに直接アクセスする必要がある場合は、キーを/root/.ssh/セクションに直接コピーします。
フォルダーが存在しない場合は.sshを作成します
それが存在するかどうかを確認し、存在しない場合は、以下のコマンドを使用して作成します。
[メール保護]:$ls -NS /根/.sshフォルダがない場合は、次のコマンドで作成します。
[メール保護] $mkdir -NS /根/.ssh[メール保護] $接する /根/.ssh/authorized_keys
[メール保護]:$捨てたssh-rsa
AAAAB3NzaC1yc2EAAAADAQABAAACAQCqql6MzstZYh1TmWWv11q5O3pISj2ZFl9HgH1JLknLLx44 + tXfJ7mIrKNxOOwxI
xvcBF8PXSYvobFYEZjGIVCEAjrUzLiIxbyCoxVyle7Q + bqgZ8SeeM8wzytsY + dVGcBxF6N4JS + zVk5eMcV385gG3Y6ON3
EG112n6d + SMXY0OEBIcO6x + PnUSGHrSgpBgX7Ks1r7xqFa7heJLLt2wWwkARptX7udSq05paBhcpB0pHtA1Rfz3K2B + ZV
IpSDfki9UVKzT8JUmwW6NNzSgxUfQHGwnW7kj4jp4AT0VZk3ADw497M2G/12N0PPB5CnhHf7ovgy6nL1ikrygTKRFmNZI
SvAcywB9GVqNAVE + ZHDSCuURNsAInVzgYo9xgJDW8wUw2o8U77 + xiFxgI5QSZX3Iq7YLMgeksaO4rBJEa54k8m5wEiEE1
nUhLuJ0X/vh2xPff6SQ1BL/zkOhvJCACK6Vb15mDOeCSq54Cr7kvS46itMosi/uS66 + PujOO + xt/2FWYepz6ZlN70bRly
57Q06J + ZJoc9FfBCbCyYH7U/ASsmY095ywPsBo1XQ9PqhnN1/YOorJ068foQDNVpm146mUpILVxmq41Cj55YKHEazXGsd
BIbXWhcrRf4G2fJLRcGUr9q8/lERo9oxRm5JFX6TCmj6kmiFqv +Ow9gI0x8GvaQ==ルート@ソース>>
/根/.ssh/authorized_keys
フォルダの権限が正しいことを確認してください
chmod -NS 行く=/根/.ssh/この後、新しい端末からサーバーにログインして、キーレス認証が期待どおりに機能していることを確認してください。その後、ssh設定でパスワード認証を無効にします。
注:必要に応じて(マシンから直接、またはリモートサーバーの別のユーザーにログインし、suまたはsudoを使用してそのアカウントからrootに手動で切り替えることができる)サーバーにログインできることを二重に確認してください。パスワード認証を無効にします。無効にしないと、rootユーザーがロックされる可能性があります。
何か必要があれば、いつでも私に連絡して助けを求めたり、コメントを共有したりできます。