如何在Ubuntu 20.04上设置SSH密钥

时间:2020-03-05 15:32:17  来源:igfitidea点击:

安全shell(SSH)是用于在客户端和服务器之间创建安全连接的网络协议。
使用SSH,我们可以在远程计算机上运行命令,创建隧道,转发端口等。

SSH支持各种身份验证机制。
最常见的两种是基于密码和基于公钥的身份验证。

使用公钥的身份验证基于数字签名的使用,并且比传统的密码身份验证更安全,更方便。

本文介绍了如何在Ubuntu 20.04系统上生成SSH密钥。
我们还将向我们展示如何设置基于SSH密钥的身份验证以及如何在不输入密码的情况下连接到远程Linux服务器。

在Ubuntu上创建SSH密钥

很有可能我们在Ubuntu客户端计算机上已经有一个SSH密钥对。
如果生成新的密钥对,则旧的密钥对将被覆盖。
要检查密钥文件是否存在,请运行以下“ ls”命令:

ls -l ~/.ssh/id_*.pub

如果该命令返回类似“无此文件或者目录”或者“找不到匹配项”的信息,则表明该用户没有SSH密钥,我们可以继续下一步并生成SSH密钥对。
否则,如果我们具有SSH密钥对,则既可以使用现有的密钥对,也可以备份旧密钥并生成新的密钥对。

要使用电子邮件地址作为注释生成一个新的4096位SSH密钥对,请运行:

ssh-keygen -t rsa -b 4096 -C "[email protected]"

系统将提示我们指定文件名:

Enter file in which to save the key (/home/yourusername/.ssh/id_rsa):

对于大多数用户,默认位置和文件名应该是正确的。
按“ Enter”接受并继续。

接下来,系统将要求我们输入安全密码。
密码短语增加了一层另外的安全性。
如果我们设置了密码,则每次使用该密钥登录到远程计算机时,系统都会提示我们输入密码。

如果我们不想设置密码,请按“ Enter”键。

Enter passphrase (empty for no passphrase):

整个交互过程如下所示:

要验证是否生成了新的SSH密钥对,请输入:

ls ~/.ssh/id_*
/home/yourusername/.ssh/id_rsa /home/yourusername/.ssh/id_rsa.pub

我们已经在Ubuntu客户端计算机上成功生成了SSH密钥对。

将公钥复制到远程服务器

现在我们有了SSH密钥对,下一步是将公共密钥复制到要管理的远程服务器。

将公钥复制到服务器的最简单且建议的方法是使用“ ssh-copy-id”工具。
在本地计算机上键入:

ssh-copy-id remote_username@server_ip_address

系统将提示我们输入远程用户密码:

remote_username@server_ip_address's password:

用户通过身份验证后,公钥“~/.ssh/id_rsa.pub”将添加到远程用户“~/.ssh/authorized_keys”文件中,并且连接将关闭。

Number of key(s) added: 1
Now try logging into the machine, with:   "ssh 'username@server_ip_address'"
and check to make sure that only the key(s) you wanted were added.

如果由于某些原因本地计算机上不提供“ ssh-copy-id”实用程序,请使用以下命令复制公钥:

cat ~/.ssh/id_rsa.pub | ssh remote_username@server_ip_address "mkdir -p ~/.ssh && chmod 700 ~/.ssh && cat >> ~/.ssh/authorized_keys && chmod 600 ~/.ssh/authorized_keys"

使用SSH密钥登录到服务器

完成上述步骤后,我们应该能够登录到远程服务器,而不会提示我们输入密码。

要对其进行测试,请尝试通过SSH登录到服务器:

ssh remote_username@server_ip_address

如果我们尚未为私钥设置密码,我们将立即登录。
否则,将提示我们输入密码。

禁用SSH密码认证

禁用密码身份验证可为服务器增加一层另外的安全保护。

在禁用SSH密码认证之前,请确保我们可以不使用密码登录服务器,并且使用sudo特权登录的用户。

登录到远程服务器:

ssh sudo_user@server_ip_address

使用文本编辑器打开SSH配置文件:

sudo nano /etc/ssh/sshd_config

搜索以下指令并进行如下修改:

/etc/ssh/sshd_config

PasswordAuthentication no
ChallengeResponseAuthentication no
UsePAM no

完成后,保存文件并通过键入以下命令重新启动SSH服务:

sudo systemctl restart ssh

此时,基于密码的身份验证已禁用。