Logo Logo
  • Home
  • O nas
  • Oferta
  • Cennik
  • Realizacje
  • Technologia
  • Blog
  • FAQ
  • Klient

Kontakt

  • Email
  • Telefon dla klientów
  • Biuro Pon - Pt : 10:00 - 16:00

Dokumenty

  • Polityka Prywatności
  • Polityka Cookies
  • Specyfikacja Wsparcia
  • FAQ

Bezpieczne połączenia SSH za pomocą klucza w Linux Rocky i AlmaLinux: Kompletny przewodnik

  • Home
  • Blog Details
25 lutego 2024
  • Konfiguracja serwera

W dzisiejszych czasach, gdy bezpieczeństwo cyfrowe jest na pierwszym planie, stosowanie kluczy SSH do połączeń z serwerem stanowi standardową praktykę w administrowaniu systemami Linux, takimi jak Rocky Linux i AlmaLinux. Metoda ta zastępuje tradycyjne logowanie hasłem, oferując zwiększone bezpieczeństwo i wygodę. W tym artykule, krok po kroku, pokażemy, jak skonfigurować serwer SSH do akceptowania połączeń za pomocą kluczy, jak wygenerować i wgrać klucze, oraz jak z nich korzystać.

Spis treści

Toggle
  • Krok 1: Konfiguracja serwera SSH
  • Krok 2: Generowanie kluczy SSH
  • Krok 3: Wgrywanie klucza publicznego na serwer
  • Krok 4: Logowanie za pomocą klucza SSH
  • Krok 5: Zabezpieczanie serwera SSH
  • Zalety i wady:
  • Podsumowanie:

Krok 1: Konfiguracja serwera SSH

Pierwszym krokiem jest upewnienie się, że serwer SSH (OpenSSH) jest zainstalowany i uruchomiony na Twoim serwerze Linux Rocky lub AlmaLinux. Możesz to sprawdzić i zainstalować OpenSSH za pomocą następujących komend:

ssh -V
sudo dnf install openssh-server -y
sudo systemctl start sshd
sudo systemctl enable sshd

Krok 2: Generowanie kluczy SSH

Na swoim lokalnym komputerze (klienta SSH) wygeneruj parę kluczy (publiczny i prywatny) za pomocą polecenia ssh-keygen. Przy generowaniu kluczy możesz ustawić hasło zabezpieczające klucz prywatny, co jest zalecane dla dodatkowego bezpieczeństwa.

ssh-keygen -t rsa -b 4096

Po wykonaniu tej komendy, zostaniesz poproszony o podanie ścieżki do zapisania kluczy. Jeśli nie podasz innej ścieżki, klucze zostaną zapisane w domyślnym katalogu (~/.ssh/).

Krok 3: Wgrywanie klucza publicznego na serwer

Następnym krokiem jest wgranie wygenerowanego klucza publicznego na serwer SSH. Możesz to zrobić za pomocą polecenia ssh-copy-id:

ssh-copy-id użytkownik@adres_serwera

Polecenie to skopiuje Twój klucz publiczny do pliku ~/.ssh/authorized_keys na serwerze, umożliwiając logowanie za pomocą klucza.

Krok 4: Logowanie za pomocą klucza SSH

Teraz możesz zalogować się na swój serwer za pomocą klucza SSH, używając polecenia:

ssh użytkownik@adres_serwera

Jeśli ustawiłeś hasło dla klucza prywatnego, zostaniesz o nie poproszony.

Krok 5: Zabezpieczanie serwera SSH

Dla dodatkowego zabezpieczenia, zaleca się wyłączenie logowania hasłem na serwerze SSH, co zapobiega próbom zgadywania haseł. Edytuj plik konfiguracyjny SSH (/etc/ssh/sshd_config) i ustaw:

PasswordAuthentication no
PermitRootLogin no

Następnie zrestartuj serwis SSH, aby zastosować zmiany:

sudo systemctl restart sshd

Zalety i wady:

  • Zalety:
    • Zwiększone bezpieczeństwo: Użycie kluczy SSH jest bezpieczniejsze niż tradycyjne logowanie hasłem, ponieważ klucze są znacznie trudniejsze do złamania.
    • Wygodne: Po skonfigurowaniu, logowanie za pomocą klucza nie wymaga wpisywania hasła.
  • Wady:
    • Zarządzanie kluczami: Wymaga odpowiedniego zarządzania kluczami, w tym bezpiecznego przechowywania klucza prywatnego i regularnego odnawiania kluczy.
    • Ryzyko utraty dostępu: Jeśli zgubisz klucz prywatny lub zapomnisz hasła do klucza, możesz stracić dostęp do serwera.

Podsumowanie:

Korzystanie z kluczy SSH do połączeń z serwerami Linux Rocky i AlmaLinux zapewnia zwiększone bezpieczeństwo i wygodę. Dokładne przestrzeganie powyższych kroków umożliwi bezpieczne konfigurowanie i użytkowanie połączeń SSH. Pamiętaj, aby regularnie sprawdzać i aktualizować swoje ustawienia bezpieczeństwa, aby chronić swoje środowisko IT przed nowymi zagrożeniami.

Previous Post Next Post
AlmaLinuxbezpieczeństwoklucze SSHKonfiguracja serweraLinux RockySSH

Leave a Comment Anuluj pisanie odpowiedzi

Recent Posts

  • Alert: Podatność Roundcube
  • Fast Flux DNS – Zagrożenie Dla Bezpieczeństwa Sieciowego
  • Prawdopodobny Wyciek Danych Klientów Empiku: Analiza Incydentu i Zalecenia Bezpieczeństwa
  • Atak Ransomware na Sieć Sklepów SMYK: Analiza Incydentu i Środki Zapobiegawcze
  • Atak Hakerski na Routery Juniper MX w USA – Operacja UNC3886

Recent Comments

  1. pwak - Windows vs. Linux: Porównanie Systemów Operacyjnych
  2. Anonim - Windows vs. Linux: Porównanie Systemów Operacyjnych

Archives

  • czerwiec 2025
  • kwiecień 2025
  • marzec 2025
  • październik 2024
  • wrzesień 2024
  • sierpień 2024
  • lipiec 2024
  • czerwiec 2024
  • kwiecień 2024
  • marzec 2024
  • luty 2024
  • styczeń 2024

Categories

  • Bezpieczeństwo online
  • Edukacja Informatyczna
  • Historia Technologii
  • Konfiguracja serwera
  • Migracja danych i komunikacja
  • Narzędzia i oprogramowanie hostingowe
  • Narzędzia IT
  • Optymalizacja i wydajność
  • Outsourcing IT
  • Podatności
  • Podstawy technologii internetowych
  • Rozwiązania hostingowe
  • Rozwiązywanie problemów e-mailowych
  • Technologia i Innowacje
  • Technologie serwerowe
  • Usługi hostingowe

Kategorie

  • Bezpieczeństwo online
  • Edukacja Informatyczna
  • Historia Technologii
  • Konfiguracja serwera
  • Migracja danych i komunikacja
  • Narzędzia i oprogramowanie hostingowe
  • Narzędzia IT
  • Optymalizacja i wydajność
  • Outsourcing IT
  • Podatności
  • Podstawy technologii internetowych
  • Rozwiązania hostingowe
  • Rozwiązywanie problemów e-mailowych
  • Technologia i Innowacje
  • Technologie serwerowe
  • Usługi hostingowe

Tagi

2FA Agile aktualizacje aktualizacje oprogramowania AlmaLinux apache awaria bezpieczeństwo bezpieczeństwo danych bezpieczeństwo IT Bezpieczeństwo online CDN Chef Infra CMS Cyberbezpieczeństwo Debian DNS dystrybucje Linuxa Gitlab hosting Infrastruktura IT Konfiguracja serwera Linux Linux Rocky LiteSpeed Malware Microsoft Ochrona danych optymalizacja strony Outlook outsourcing IT Phishing podatności propagacja domeny rekordy DNS Rocky Linux serwery TTL Windows WordPress wsparcie IT youitcare.pl Zabbix zarządzanie serwerami Złośliwe oprogramowanie
Logo

Dokumenty

  • Polityka Prywatności
  • Polityka Cookies
  • Specyfikacja Wsparcia
  • FAQ

Linki

  • NASK
  • Cyberpolicy NASK
  • Cert Polska
  • EPIX

Kontakt

  • Email:

© Copyright 2025. youITcare

  • Home
  • O nas
  • Oferta
  • Cennik
  • Realizacje
  • Technologia
  • Blog
  • FAQ
  • Klient