Logo Logo
  • Home
  • O nas
  • Usługi
    • Jak działamy
    • Hosting WWW
    • Zarządzanie VPS HA
    • Zarządzanie Bare Metal
    • Zarządzanie SmartDedicated
    • Specyfikacja Wsparcia
    • Data Center
  • Cennik
  • Projekty
  • Tech
  • Blog
  • FAQ
  • Klient
    • Panel Klienta
    • Prędkość Internetu

Kontakt

  • Email 24/7
  • Telefon dla klientów
  • Biuro Pon - Pt : 10:00 - 16:00

Dokumenty

  • Polityka Prywatności
  • Polityka Cookies
  • Specyfikacja Wsparcia
  • FAQ

    Bezpieczne połączenia SSH za pomocą klucza w Linux Rocky i AlmaLinux: Kompletny przewodnik

    • Home
    • Szczegóły artykułu
    25 lutego 2024
    • Konfiguracja serwera

    W dzisiejszych czasach, gdy bezpieczeństwo cyfrowe jest na pierwszym planie, stosowanie kluczy SSH do połączeń z serwerem stanowi standardową praktykę w administrowaniu systemami Linux, takimi jak Rocky Linux i AlmaLinux. Metoda ta zastępuje tradycyjne logowanie hasłem, oferując zwiększone bezpieczeństwo i wygodę. W tym artykule, krok po kroku, pokażemy, jak skonfigurować serwer SSH do akceptowania połączeń za pomocą kluczy, jak wygenerować i wgrać klucze, oraz jak z nich korzystać.

    Spis treści

    Toggle
    • Krok 1: Konfiguracja serwera SSH
    • Krok 2: Generowanie kluczy SSH
    • Krok 3: Wgrywanie klucza publicznego na serwer
    • Krok 4: Logowanie za pomocą klucza SSH
    • Krok 5: Zabezpieczanie serwera SSH
    • Zalety i wady:
    • Podsumowanie:

    Krok 1: Konfiguracja serwera SSH

    Pierwszym krokiem jest upewnienie się, że serwer SSH (OpenSSH) jest zainstalowany i uruchomiony na Twoim serwerze Linux Rocky lub AlmaLinux. Możesz to sprawdzić i zainstalować OpenSSH za pomocą następujących komend:

    ssh -V
    sudo dnf install openssh-server -y
    sudo systemctl start sshd
    sudo systemctl enable sshd

    Krok 2: Generowanie kluczy SSH

    Na swoim lokalnym komputerze (klienta SSH) wygeneruj parę kluczy (publiczny i prywatny) za pomocą polecenia ssh-keygen. Przy generowaniu kluczy możesz ustawić hasło zabezpieczające klucz prywatny, co jest zalecane dla dodatkowego bezpieczeństwa.

    ssh-keygen -t rsa -b 4096

    Po wykonaniu tej komendy, zostaniesz poproszony o podanie ścieżki do zapisania kluczy. Jeśli nie podasz innej ścieżki, klucze zostaną zapisane w domyślnym katalogu (~/.ssh/).

    Krok 3: Wgrywanie klucza publicznego na serwer

    Następnym krokiem jest wgranie wygenerowanego klucza publicznego na serwer SSH. Możesz to zrobić za pomocą polecenia ssh-copy-id:

    ssh-copy-id użytkownik@adres_serwera

    Polecenie to skopiuje Twój klucz publiczny do pliku ~/.ssh/authorized_keys na serwerze, umożliwiając logowanie za pomocą klucza.

    Krok 4: Logowanie za pomocą klucza SSH

    Teraz możesz zalogować się na swój serwer za pomocą klucza SSH, używając polecenia:

    ssh użytkownik@adres_serwera

    Jeśli ustawiłeś hasło dla klucza prywatnego, zostaniesz o nie poproszony.

    Krok 5: Zabezpieczanie serwera SSH

    Dla dodatkowego zabezpieczenia, zaleca się wyłączenie logowania hasłem na serwerze SSH, co zapobiega próbom zgadywania haseł. Edytuj plik konfiguracyjny SSH (/etc/ssh/sshd_config) i ustaw:

    PasswordAuthentication no
    PermitRootLogin no

    Następnie zrestartuj serwis SSH, aby zastosować zmiany:

    sudo systemctl restart sshd

    Zalety i wady:

    • Zalety:
      • Zwiększone bezpieczeństwo: Użycie kluczy SSH jest bezpieczniejsze niż tradycyjne logowanie hasłem, ponieważ klucze są znacznie trudniejsze do złamania.
      • Wygodne: Po skonfigurowaniu, logowanie za pomocą klucza nie wymaga wpisywania hasła.
    • Wady:
      • Zarządzanie kluczami: Wymaga odpowiedniego zarządzania kluczami, w tym bezpiecznego przechowywania klucza prywatnego i regularnego odnawiania kluczy.
      • Ryzyko utraty dostępu: Jeśli zgubisz klucz prywatny lub zapomnisz hasła do klucza, możesz stracić dostęp do serwera.

    Podsumowanie:

    Korzystanie z kluczy SSH do połączeń z serwerami Linux Rocky i AlmaLinux zapewnia zwiększone bezpieczeństwo i wygodę. Dokładne przestrzeganie powyższych kroków umożliwi bezpieczne konfigurowanie i użytkowanie połączeń SSH. Pamiętaj, aby regularnie sprawdzać i aktualizować swoje ustawienia bezpieczeństwa, aby chronić swoje środowisko IT przed nowymi zagrożeniami.

    Poprzedni Następny
    AlmaLinuxbezpieczeństwoklucze SSHKonfiguracja serweraLinux RockySSH

    Skomentuj Anuluj pisanie odpowiedzi

    Dodając komentarz, wyrażasz zgodę na przetwarzanie danych osobowych (nazwa, e-mail, treść komentarza) w celu publikacji komentarza. Szczegóły znajdziesz w naszej Polityce prywatności.

    Ostatnie artykuły

    • NIS2 – co to jest, kogo dotyczy i jak przygotować firmę (2025)
    • Jak skonfigurować DirectAdmin na Rocky Linux krok po kroku (2025)
    • Możliwy wyciek danych z serwera Kanału ZERO — co się stało, jakie są konsekwencje i jak się chronić
    • Cyberataki na polskie baseny i przepompownie wodne — co wiemy, jak się bronić
    • Kopie zapasowe w youITcare — bezpieczeństwo Twoich danych bez kompromisów

    Kategorie

    • Bezpieczeństwo online
    • Edukacja Informatyczna
    • Historia Technologii
    • Konfiguracja serwera
    • Migracja danych i komunikacja
    • Narzędzia i oprogramowanie hostingowe
    • Narzędzia IT
    • Optymalizacja i wydajność
    • Outsourcing IT
    • Podatności
    • Podstawy technologii internetowych
    • Rozwiązania hostingowe
    • Rozwiązywanie problemów e-mailowych
    • Technologia i Innowacje
    • Technologie serwerowe
    • Usługi hostingowe

    Tagi

    2FA Agile aktualizacje aktualizacje oprogramowania AlmaLinux apache awaria backup bezpieczeństwo bezpieczeństwo danych bezpieczeństwo IT Bezpieczeństwo online cache CDN Chef Infra CMS cPanel Cyberbezpieczeństwo DirectAdmin DNS Gitlab hosting Infrastruktura IT Linux Malware Microsoft Ochrona danych optymalizacja strony Outlook outsourcing IT Phishing podatności Ransomware Rocky Linux serwery serwery dedykowane szyfrowanie TTL VPS Windows WordPress wsparcie IT youitcare.pl Zabbix zarządzanie serwerami

    Archiwalne

    • wrzesień 2025
    • czerwiec 2025
    • kwiecień 2025
    • marzec 2025
    • październik 2024
    • wrzesień 2024
    • sierpień 2024
    • lipiec 2024
    • czerwiec 2024
    • kwiecień 2024
    • marzec 2024
    • luty 2024
    • styczeń 2024
    Logo

    Dokumenty

    • Polityka Prywatności
    • Polityka Cookies
    • Specyfikacja Wsparcia
    • FAQ

    Linki

    • NASK
    • Cyberpolicy NASK
    • Cert Polska
    • EPIX

    Kontakt

    • Email:

      © Copyright 2025. youITcare

      • FAQ
      • Specyfikacja Wsparcia
      • Polityka Cookies
      • Polityka Prywatności