Red Page

Микроблог Красная Страница

Вход ssh по ключу

Авторизация по ключу удобнее и безопаснее чем авторизация по паролю.
Генерируем ключ:

# ssh-keygen -t rsa -b 1024

Длину ключа можно выбрать и 2048. Чем длиннее, тем безопаснее. Однако это сказывается на производительности.
В директории ~/.ssh появятся два ключа:
id_rsa и id_rsa.pub.

id_rsa это закрытый ключ, его нужно хранить в надёжном месте со стороны клиента.
id_rsa.pub это публичный ключ авторизации, он хранится на стороне сервера в директории ~/.ssh клиента. Но уже под именем authorized_keys.

То есть после генерации id_rsa оставляем у себя. id_rsa.pub переименуем в authorized_keys и отправляем на сервер в рабочую директорию юзера . Оба ключа должны быть изолированы от локальных юзеров. На них нужно установить права доступа 0600, как со стороны сервера, так и со стороны клиента.

Теперь настроим SSHD
Открываем файл /etc/ssh/sshd_config и в первую очередь меняем номер порта. Ибо "хацкеры" в самую первую очередь бомбят порт 22. Чтобы сделать сервер своим ботнет юнитом. Симптомы атаки это перегрузка процессора, зависшие команды от юзеров которые они не выполняли. В том числе root.
Далее ищем и изменяем настройки:

RSAAuthentication yes
PubkeyAuthentication yes
RhostsRSAAuthentication no
HostbasedAuthentication no
PermitEmptyPasswords no
UseLogin no
ChallengeResponseAuthentication no
PasswordAuthentication no


Перезагружаем ssh сервер и пытаемся подключиться.
# ssh -i id_rsa -p 44 user@host.com
-i путь до файла
-p номер порта.

Как можно чаще меняйте свои ключи и пароль для работы с ними.