Настройка доступа по SSH на сервер Linux
- Открываем конфиг sshd
nano /etc/ssh/sshd_config
- Находим параметр
PermitRootLoginctrl+w в nano и ставимyes - Рестартуем сервер ssh
systemctl restart ssh
PermitRootLogin описание параметров
• yes: Разрешает вход root-пользователя по SSH без ограничений.
• no: Запрещает вход root-пользователя по SSH. Это наиболее безопасный вариант.
• prohibit-password # Запрещает вход root-пользователя по SSH с использованием пароля, но разрешает вход с использованием ключей SSH.
• without-password: # Разрешает вход root-пользователя по SSH только с использованием ключей SSH, без пароля.
Авторизация по ключу SSH
После подключения к удаленному серверу генерируем ключ ssh
ssh-keygen -t rsa -b 4096Копируем публичный ключ в authorized_keys
cat /root/.ssh/id_rsa.pub >> /root/.ssh/authorized_keysСкачиваем id_rsa и id_rsa.pub себе на комп из /root/.ssh/
Отключаем вход по ssh через пароль для этого закомментируем параметр PermitRootLogin в /etc/ssh/sshd_config
sudo sed -i 's/^[[:space:]]*PermitRootLogin[[:space:]]\+/# &/' /etc/ssh/sshd_configПроверяем вручную что параметр закомментирован
nano /etc/ssh/sshd_configПерезагружаем службу ssh
systemctl restart sshПроверяем подключение по ключу должно быть ок, по паролю не должно пускать. Удаляем ключи, на сервере они больше нам не нужны там.
rm /root/.ssh/id_rsa /root/.ssh/id_rsa.pubДоступ по SSH между серверами
На сервере 1
- Генерируем публичный ключ, на все вопросы жмем Enter
ssh-keygen -t rsa -b 4096
- Посмотреть публичный ключ который мы сгенерировали
cat /root/.ssh/id_rsa.pub
- Выделить его тем самым копируя его На сервере 2
- Открываем authorized_keys
nano /root/.ssh/authorized_keys
- Копируем туда ключ из пункта 3
Должно получится так ssh-rsa AAAAB3NzaC и так дее ключ Дополнительно можем ограничить подключение по IP И сверху ключа указать кому принадлежит
support key yasiya pupkin
from=“172.20.15.0” ssh-rsa AAAAB3NzaC и так дее ключ