Ubuntu20.04でSSHキーを設定する方法

How Set Up Ssh Keys Ubuntu 20



これは、Ubuntu20.04でSSHキーを設定する方法を学習するウォークスルーです。 SSHキーは、サーバーの安全性と、サーバーにログインするユーザーのプロセスがサーバーのセキュリティを危険にさらさないことを保証します。これは、通常のパスワード認証システムを脇に置くことによって行われます。

一言で言えば、SSHまたは「セキュアシェル」は暗号化されたプロトコルであり、これを使用してサーバーにリモートで接続し、サーバーに関連付けられた情報にアクセスできます。これは、セキュリティを損なうことなく安全にログインする方法を提供するために、はるかに安全なログイン方法を提供します。







ステップ1:キーペアを作成する

まず、クライアントのシステムでキーペアを作成し、次のように入力してルートアクセスを行います。



$ssh-keygen



これにより、最新のssh-keygenがトリガーされ、デフォルトで3072ビットのRSAキーペアが作成されます。 –b 4086フラグを追加して、より大きなキーを生成できます。 Enterキーを押すと、キーペアが.ssh /サブディレクトリに保存されます。すでにキーがインストールされているサーバーのゲストの場合、キーを上書きするかどうかを尋ねるプロンプトが表示されることに注意してください。その場合は、「y」と入力して「はい」を示します。





次に、パスフレーズを追加するかどうかを尋ねるプロンプトが表示されます。オプトアウトすることもできますが、追加することをお勧めします。許可されていないユーザーをバイパスするための追加の保護レイヤーを提供することにより、セキュリティプロトコルを強化します。

ステップ2:公開鍵をサーバーにコピーする

次に、公開鍵をubuntuサーバーに転送する必要があります。



次のコマンドを使用して、ssh-copy-idユーティリティを使用できます。

$ssh-copy-idユーザー名@server_host

これにより、わずか数秒でうまくいくはずです。キーが正常にコピーされた場合は、3番目の手順に進みます。

場合によっては、ssh-copy-idメソッドが失敗したり、単に使用できないことがあります。この場合、パスワードベースのSSHを介してコピーする必要があります。これは、catコマンドを使用して行うことができ、コンテンツを上書きするのではなく、必ず>>記号を追加してコンテンツに追加してください。

$/.ssh/id_rsa.pub| sshremote_username@サーバのIPアドレス
'mkdir -p〜 / .ssh && cat >>〜/ .ssh / authorized_keys'

新しいホストに初めて接続する場合は、システムに次のようなメッセージが表示されます。

yesと入力して、Enterボタンを押すだけです。次に、ユーザーアクセスアカウントのパスワードを入力すると、公開鍵がUbuntuサーバーにコピーされます。

パスワードベースのSSHアクセスが何らかの理由で拒否された場合、ピン留めできない場合は、いつでも手動で公開鍵をコピーできます。 〜/ .ssh / authorized_keysをリモートマシンのid_rsa.pubファイルに追加します。次に、リモートサーバーアカウントにログオンし、〜SSHディレクトリが存在するかどうかを確認します。そうでない場合は、次のように入力します。

$mkdir -NS/.ssh

ここで、キーを追加する必要があります。

$捨てたpublic_key_string>>/.ssh/authorized_keys

$chmod -NS 行く=〜/.ssh

また、〜SSH /を使用していることを確認してください ユーザー ディレクトリと いいえ ルートディレクトリ:

$chown -NSyounis:younis〜/.ssh

ステップ3:SSHキーを認証する

次のステップは、UbuntuサーバーでSSHキーを認証することです。まず、リモートホストにログインします。

$sshユーザー名@リモートホスト

手順2で追加したパスフレーズキーを入力するように求められます。入力して続行します。認証にはしばらく時間がかかります。認証が完了すると、Ubuntuサーバー上の新しいインタラクティブシェルに移動します。

手順4:パスワード認証を無効にする

SSHキーが認証されると、パスワード認証システムは不要になります。

サーバーでパスワード認証が有効になっている場合でも、ブルートフォース攻撃による不正なユーザーアクセスが発生する可能性があります。したがって、パスワードベースの認証を無効にするとよいでしょう。

まず、SSHキーベースの認証が準備されているかどうかを確認します。 このサーバーのアカウント。そうである場合は、このサーバーのsudo特権ユーザーアクセスアカウントに変更して、緊急時やシステムが疑わしいアクティビティに直面した場合に管理者アクセスを利用できるようにする必要があります。

リモートアクセスアカウントに管理者権限を付与したら、rootまたはsudo権限のいずれかを使用してSSHキーを使用してリモートサーバーにログインします。次に、次のコマンドを使用して、SSHデーモンの構成ファイルにアクセスします。

$sudogedit/NS/ssh/sshd_config

ファイルを開いた状態で、「PasswordAuthentication」ディレクトリを検索し、次のように入力して、パスワード認証とパスワードベースのSSHログインを無効にします。

$/NS/ssh/sshd_config
。 。 。
PasswordAuthenticationいいえ
。 。 。

これらの変更が有効になっていることを確認するには、次のコマンドを使用してsshdサービスを再起動する必要があります。

$sudosystemctl restartssh

予防措置として、現在のセッションを閉じる前に、新しいターミナルウィンドウを開き、SSHサービスが正しく機能していることをテストしてください。

検証済みのSSHキーを使用すると、すべてが正常に機能していることを確認できます。現在のサーバーセッションをすべて終了できます。

結論

SSHキーベースの認証システムが導入されたので、パスワードなしで簡単にサインインできるため、脆弱なパスワード認証システムは必要ありません。このチュートリアルがお役に立てば幸いです。