openssh Installieren Sie das Paket.
# pacman -Syu openssh
Durch Ausführen des folgenden Befehls wird der SSH-Server automatisch gestartet, wenn der Computer gestartet wird.
# systemctl enable sshd
Erstellen Sie ein Verzeichnis ~ / .ssh und generieren Sie ein privates / öffentliches Schlüsselpaar.
# mkdir .ssh
# chmod 700 .ssh
# cd .ssh
# ssh-keygen -t rsa -b 4096 -C "{email}"
Übertragen Sie den öffentlichen Schlüssel auf irgendeine Weise auf den Server.
scp ~/.ssh/id_rsa.pub {user}@{host}:/home/{user}/id_rsa.pub
Erstellen Sie eine ~ / .ssh / config
-Datei mit den folgenden Inhalten, um die Angabe des Benutzernamens, der Portnummer und des privaten Schlüssels bei der Verbindung zum Server zu vermeiden.
~/.ssh/config
Host {host}
HostName {host}
IdentitiesOnly yes
IdentityFile ~/.ssh/id_rsa
Port {port}
User {user}
Fügen Sie den vom Client erstellten öffentlichen Schlüssel zu "~ / .ssh / authorized_keys" hinzu und legen Sie die Berechtigungen fest.
% mkdir ~/.ssh
% cat ~/id_rsa.pub >> ~/.ssh/authorized_keys
% rm -f ~/id_rsa.pub
% chmod 700 ~/.ssh
% chmod 600 ~/.ssh/authorized_keys
Nehmen Sie die folgenden Einstellungen vor, um die Sicherheit zu verbessern.
/etc/ssh/sshd_config
#Ändern Sie die Portnummer von der Standardeinstellung 22, um unbefugten Zugriff zu verhindern.
#Vermeiden Sie bekannte und kurzlebige Ports, die zu Konflikten neigen.
#Speziell 1024-Es wird empfohlen, im Bereich von 32767 auszuwählen.
Port {port}
#Die Anmeldung als Root-Benutzer ist vollständig untersagt.
#Wenn Sie Administratorrechte benötigen, melden Sie sich als allgemeiner Benutzer an und verwenden Sie sudo.
PermitRootLogin no
#Verbieten Sie die Authentifizierung für unsichere Kennwörter und verwenden Sie immer einen privaten Schlüssel.
PasswordAuthentication no
Starten Sie sshd neu, damit die Einstellungen wirksam werden.
# systemctl restart sshd
Melden Sie sich mit dem Befehl ssh
beim Server an.
% ssh {host}
Verwenden Sie den Befehl scp
, um Dateien zu übertragen.
% scp {localPath} {host}:{remotePath}
Recommended Posts