1. SSH utilise une clé pour se connecter afin d'empêcher d'autres personnes de pirater violemment le compte et le mot de passe.
1. Générer des clés publiques et privées
ssh-keygen
Après la saisie, continuez à appuyer sur Entrée.
2. Après avoir généré la clé, vérifiez si le fichier .ssh est généré dans le répertoire personnel.
3. Ajoutez le fichier de clé publique au format .ssh au fichierauthorized_keys
cat id_rsa.pub >> authorized_keys
Basculez vers le répertoire de niveau supérieur et accordez 700 autorisations à .ssh
chmod 700 ~/.ssh
Allez ensuite dans le fichier .ssh
cd .ssh
Accordez 600 autorisations au fichierauthorized_keys (avec 600 autorisations, seul l'utilisateur actuel peut le lire et l'écrire)
4. Allez dans /etc/ssh/sshhd_comfig et modifiez le fichier de configuration
vim /etc/ssh/sshd_config
Après avoir ouvert le fichier, ajoutez :
RSAAthentification oui
PubkeyAuthentification oui
Terminez l'ajout, enregistrez et quittez
5. Redémarrez SSH
systemctl restart sshd
6. Copiez le fichier de clé privée sur le bureau
7. Créez un nouveau ssh-docker et connectez-vous à distance. Parce que je n'ai pas défini de mot de passe pour l'instant, je ne remplis pas le mot de passe.
8. Ouvrez la connexion à distance nouvellement créée et constatez que la connexion peut réussir à l'aide de la clé.
2. Modifiez pour exiger la vérification du mot de passe pour vous connecter.
1. Vous pouvez modifier le mot de passe de connexion autorisé dans /etc/ssh/sshd_config sur non
Mot de passeAuthentication oui 改为 Mot de passeAuthentication non
Après modification, redémarrez ssh
systemctl restart sshd
2. Déconnectez-vous et constatez que la connexion a échoué.