Jak wyłączyć logowanie hasła w Linux

Jak wyłączyć logowanie hasła w Linux
Ten samouczek wyjaśnia, jak wyłączyć logowanie w Linuksie zarówno podczas łączenia się przez SSH.

Po przeczytaniu tego samouczka dowiesz się, jak wyłączyć logowanie hasła SSH umożliwiające uwierzytelnianie klucza, zwiększając bezpieczeństwo systemu. Jeśli szukasz sposobu na wyłączenie logowania root, zamiast tego sprawdź ten samouczek.

Wyłączanie logowania do hasła SSH:

Sekcja tego samouczka na temat SSH koncentruje się na pliku konfiguracyjnym /etc/ssh/sshd_config, które podobnie jak każdy inny plik konfiguracyjny systemu, muszą być edytowane za pomocą uprawnień root.

Otwórz plik /etc/ssh/sshd_config z przywilejami korzeniowymi. Poniższe polecenie można użyć do otwarcia sshd_config Korzystanie z edytora tekstu nano.

sudo nano/etc/ssh/sshd_config

Przewiń w dół plik i znajdź linię zawierającą „HasłoAuthentication Tak”Pokazany na zrzucie ekranu poniżej. Możesz użyć nano Ctrl+w (Gdzie) kombinacja kluczowa w celu przeszukania linii zawierającej „Hasło ”.

Edytuj linię pozostawiając ją, jak pokazano na zrzucie ekranu poniżej, zastępując Tak z NIE.

Hasło Automatyka nr

Teraz login hasło SSH jest skonfigurowany do wyłączenia po zapisaniu pliku i ponownym uruchomieniu usługi SSH. Możesz wyjść z ustawień zapisywania edycji plików, naciskając Ctrl+x.

Aby zrestartować usługę SSH i zastosować zmiany, uruchom następujące polecenie.

sudo systemctl restart ssh

Teraz uwierzytelnianie hasła jest wyłączone dla przychodzących połączeń SSH.

Notatka: Jeśli chcesz tylko wyłączyć metodę uwierzytelniania hasła, prawdopodobnie wolisz usunąć usługę SSH; Jeśli tego chcesz, na końcu tej sekcji są instrukcje.

Włączanie uwierzytelniania klucza SSH:

Uwierzytelnianie kluczowe różni się od metody uwierzytelniania hasła. W zależności od środowiska ma to zalety i wady w stosunku do domyślnej metody logowania hasła.

Korzystając z uwierzytelniania klucza, mówimy o technice, w tym dwóch różnych kluczy: kluczu publicznym i kluczu prywatnym. W takim przypadku klucz publiczny jest przechowywany na serwerze akceptujący loginy; Ten klucz publiczny może być odszyfrowany tylko za pomocą klucza prywatnego, przechowywanego w urządzeniach, które mogą łączyć się za pośrednictwem SSH (klienci).

Zarówno klucze publiczne, jak i prywatne są generowane jednocześnie przez to samo urządzenie. W tym samouczku zarówno klucze publiczne, jak i prywatne są generowane przez klienta, a klucz publiczny jest udostępniany serwerze. Przed rozpoczęciem od sekcji samouczka, przełączmy kluczowe korzyści uwierzytelniania w stosunku do domyślnego logowania hasła.

Kluczowe zalety uwierzytelniania:

  • Domyślnie silny klucz wygenerowany, silniejszy niż najczęściej używane hasła ludzkie
  • Klucz prywatny pozostaje w kliencie; Wbrew hasłem nie można go powąchać
  • Tylko urządzenia przechowujące klucz prywatny mogą się połączyć (można to również uznać za wadę)

Zalety hasła w stosunku do uwierzytelniania kluczowego:

  • Możesz podłączyć z dowolnego urządzenia bez klucza prywatnego
  • Jeśli urządzenie jest dostępne lokalnie, hasło nie jest przechowywane do pęknięcia
  • Łatwiejsze do dystrybucji, umożliwiając dostęp do wielu kont

Aby wygenerować klucze publiczne i prywatne, zaloguj się jako użytkownik, który chcesz zapewnić dostęp SSH i wygenerować klawisze, uruchamiając poniższe polecenie.

ssh-keygen

Po bieganiu ssh-keygen, Zostaniesz poproszony o wpisanie hasła do szyfrowania klucza prywatnego. Większość urządzeń dostępnych SSH nie ma hasła; Możesz pozostawić go puste lub wpisać hasło szyfrujące klucz prywatny, jeśli jest wyciek.

Jak widać na powyższym zrzucie ekranu, klucz prywatny jest zapisany w ~/.ssh/id_rsa Plik domyślnie, znajdujący się w katalogu domowym użytkownika podczas tworzenia klawiszy. Klucz publiczny jest przechowywany w pliku ~/.ssh/id_rsa.pub Znajduje się w tym samym katalogu użytkownika.

Udostępnianie lub kopiowanie klucza publicznego do serwera:

Teraz masz zarówno klucze publiczne, jak i prywatne na urządzeniu klienckim i musisz przenieść klucz publiczny na serwer, z którym chcesz się połączyć za pośrednictwem uwierzytelniania klucza.

Możesz skopiować plik w dowolny sposób; Ten samouczek pokazuje, jak korzystać z ssh-copy-id polecenie, aby to osiągnąć.

Po wygenerowaniu kluczy uruchom poniższe polecenie, zastępując Linuxhint z twoją nazwą użytkownika i 192.168.1.103 Dzięki adresowi IP serwera skopiuje to wygenerowany klucz publiczny do użytkownika serwera ~/.ssh informator. Zostaniesz poproszony o hasło użytkownika, aby zapisać klawisz publiczny, wpisz go i naciśnij WCHODZIĆ.

SSH-COPY-ID [email protected]

Po skopiowaniu klucza publicznego możesz połączyć się z serwerem bez hasła, uruchamiając następujące polecenie (zastąp nazwę użytkownika i hasło dla twojego).

SSH [email protected]

Usunięcie usługi SSH:

Prawdopodobnie w ogóle chcesz usunąć SSH; w takim przypadku usunięcie usługi byłoby opcją.

NOTATKA: Po uruchomieniu poniższych poleceń w zdalnym systemie utracisz dostęp SSH.

Aby usunąć usługę SSH, możesz uruchomić polecenie poniżej:

sudo apt usuń ssh

Jeśli chcesz usunąć usługę SSH, w tym uruchom pliki konfiguracyjne:

sudo apt czystki ssh

Możesz ponownie zainstalować usługę SSH, uruchamiając:

sudo apt instal ssh

Teraz Twoja usługa SSH powróciła. Inne metody ochrony dostępu do SSH mogą obejmować zmianę domyślnego portu SSH, wdrożenie reguł zapory w celu filtrowania portu SSH i za pomocą opakowań TCP do filtrowania klientów.

Wniosek:

W zależności od środowiska fizycznego i innych czynników, takich jak zasady bezpieczeństwa, metoda uwierzytelniania klucza SSH może być zalecana przez logowanie hasła. Ponieważ hasło nie jest wysyłane do serwera w celu uwierzytelnienia, ta metoda jest bezpieczniejsza, zanim człowiek w środkowych lub wąchał ataki; Jest to również świetny sposób na zapobieganie atakom brutalnej siły SSH. Głównym problemem uwierzytelniania klucza jest to, że urządzenie musi przechowywać klucz prywatny; Może być niewygodne, jeśli chcesz zalogować się z nowych urządzeń. Z drugiej strony może to być postrzegane jako przewaga bezpieczeństwa.

Ponadto administratorzy mogą używać opakowań TCP, IPTABLES lub Regulaminu UFW, aby zdefiniować dozwolonych lub niezadowolonych klientów i zmienić domyślny port SSH Port.

Niektórzy administratorzy systemu nadal wolą uwierzytelnianie hasła, ponieważ tworzenie i rozpowszechnianie wielu użytkowników jest szybsze.

Użytkownicy, którzy nigdy nie uzyskują dostępu do systemu za pośrednictwem SSH, mogą zdecydować się na usunięcie tego i wszystkich nieużywanych usług.

Mam nadzieję, że ten samouczek pokazujący, jak wyłączyć login hasło w Linux, był przydatny. Kontynuuj podążaj za Linux, aby uzyskać więcej wskazówek i samouczków Linux.