Créez une clé avec PuTTygen côté client. Si vous n'avez pas PuTTygen, veuillez installer PuTTy.
Formatez la clé publique que vous avez envoyée dans un format qui peut être utilisé par le serveur.
$ ssh-keygen -i -nom de la clé f.pub >> authorized_keys
Créez un répertoire .ssh dans / home / nom d'utilisateur.
$ mkdir /home/Nom d'utilisateur/.ssh
Déplacez la clé publique formatée vers .ssh.
$ mv authorized_keys /home/Nom d'utilisateur/.ssh
Définissez les autorisations d'accès pour authorised_keys.
$ chmod 600 .ssh/authorized_keys
Définissez les autorisations d'accès pour .ssh.
$ chmod 700 .ssh
Avec les paramètres ci-dessus, vous pouvez maintenant vous connecter à ssh en utilisant la méthode d'authentification par clé. À partir de là, pour plus de sécurité, modifiez les paramètres du serveur pour empêcher l'authentification par mot de passe et changez le port.
Ouvrez le fichier de configuration ssh dans un éditeur.
$sudo vim /etc/ssh/sshd_config
Désactivez l'authentification par mot de passe.
PasswordAuthentication no
Modifiez le numéro de port dans sshd_config.
#Port22
Port2000
Redémarrez sshd
$service sshd restart
Ceci termine les réglages. Lors de la connexion à partir de WAN, utilisez la fonction de redirection de port du routeur.
Connectez-vous depuis le client en utilisant la clé privée de PuTTy. Pour la clé privée, spécifiez le chemin à partir du champ Auth dans le SSH de Category: Connection.
Je n'avais pas réalisé que je devais formater la clé publique sous Linux et j'ai mis beaucoup de temps à l'installer.
Recommended Posts