Ubuntu создать пользователя ssh
Обновлено: 21.11.2024
SSH, или безопасная оболочка, представляет собой зашифрованный протокол, используемый для администрирования и связи с серверами. При работе с сервером Ubuntu вы, скорее всего, будете проводить большую часть времени в сеансе терминала, подключенном к вашему серверу через SSH.
В этом руководстве мы сосредоточимся на настройке ключей SSH для установки Ubuntu 20.04. Ключи SSH обеспечивают безопасный вход на ваш сервер и рекомендуются для всех пользователей.
Шаг 1 — Создание пары ключей
Первый шаг — создать пару ключей на клиентском компьютере (обычно это ваш компьютер):
По умолчанию последние версии ssh-keygen создают 3072-битную пару ключей RSA, которая достаточно безопасна для большинства случаев использования (при желании вы можете указать флаг -b 4096, чтобы создать 4096-битный ключ большего размера).
После ввода команды вы должны увидеть следующий вывод:
Нажмите клавишу ввода, чтобы сохранить пару ключей в подкаталоге .ssh/ в вашем домашнем каталоге или укажите альтернативный путь.
Если вы ранее создали пару ключей SSH, вы можете увидеть следующее приглашение:
Если вы решите перезаписать ключ на диске, вы больше не сможете проходить аутентификацию с использованием предыдущего ключа. Будьте очень осторожны, выбирая «да», так как это разрушительный процесс, который невозможно обратить вспять.
Вы должны увидеть следующее приглашение:
Здесь при желании вы можете ввести безопасную фразу-пароль, что настоятельно рекомендуется. Парольная фраза добавляет дополнительный уровень безопасности, чтобы предотвратить вход неавторизованных пользователей. Чтобы узнать больше о безопасности, ознакомьтесь с нашим учебным пособием «Как настроить аутентификацию на основе ключа SSH на сервере Linux».
Вы должны увидеть вывод, аналогичный следующему:
Теперь у вас есть открытый и закрытый ключи, которые вы можете использовать для аутентификации. Следующим шагом является размещение открытого ключа на вашем сервере, чтобы вы могли использовать аутентификацию на основе ключа SSH для входа в систему.
Шаг 2 — Копирование открытого ключа на ваш сервер Ubuntu
Самый быстрый способ скопировать ваш открытый ключ на хост Ubuntu — использовать утилиту ssh-copy-id . Из-за своей простоты этот метод настоятельно рекомендуется, если он доступен. Если у вас нет ssh-copy-id на клиентском компьютере, вы можете использовать один из двух альтернативных методов, описанных в этом разделе (копирование через SSH на основе пароля или копирование ключа вручную).
Копирование открытого ключа с помощью ssh-copy-id
Инструмент ssh-copy-id включен по умолчанию во многие операционные системы, поэтому он может быть доступен в вашей локальной системе. Чтобы этот метод работал, у вас уже должен быть доступ к серверу по SSH на основе пароля.
Чтобы использовать утилиту, укажите удаленный хост, к которому вы хотите подключиться, и учетную запись пользователя, к которой у вас есть доступ по SSH на основе пароля. Это учетная запись, в которую будет скопирован ваш открытый SSH-ключ.
Вы можете увидеть следующее сообщение:
Это означает, что ваш локальный компьютер не распознает удаленный хост. Это произойдет при первом подключении к новому хосту. Введите «yes» и нажмите ENTER, чтобы продолжить.
Далее утилита просканирует вашу локальную учетную запись на наличие ключа id_rsa.pub, который мы создали ранее. Когда он найдет ключ, он запросит у вас пароль учетной записи удаленного пользователя:
Введите пароль (ваш ввод не будет отображаться в целях безопасности) и нажмите ENTER . Утилита подключится к учетной записи на удаленном хосте, используя предоставленный вами пароль. Затем он скопирует содержимое вашего ключа ~/.ssh/id_rsa.pub в файл в домашнем каталоге удаленной учетной записи ~/.ssh с именем author_keys .
Вы должны увидеть следующий вывод:
На данный момент ваш ключ id_rsa.pub загружен в удаленную учетную запись. Вы можете перейти к шагу 3.
Копирование открытого ключа с помощью SSH
Если у вас нет доступного ssh-copy-id, но у вас есть SSH-доступ на основе пароля к учетной записи на вашем сервере, вы можете загрузить свои ключи, используя обычный метод SSH.
Мы можем сделать это, используя команду cat, чтобы прочитать содержимое открытого ключа SSH на нашем локальном компьютере и передать его через SSH-соединение на удаленный сервер.
С другой стороны, мы можем убедиться, что каталог ~/.ssh существует и имеет правильные разрешения для используемой нами учетной записи.
Затем мы можем вывести переданный контент в файл с именем author_keys в этом каталоге. Мы будем использовать символ перенаправления >> для добавления содержимого вместо его перезаписи. Это позволит нам добавлять ключи, не уничтожая ранее добавленные ключи.
Полная команда выглядит так:
Вы можете увидеть следующее сообщение:
Это означает, что ваш локальный компьютер не распознает удаленный хост. Это произойдет при первом подключении к новому хосту. Введите yes и нажмите ENTER, чтобы продолжить.
После этого вам будет предложено ввести пароль учетной записи удаленного пользователя:
После ввода пароля содержимое файла id_rsa.pub key будет скопирован в конец файла author_keys учетной записи удаленного пользователя. Перейдите к шагу 3, если все прошло успешно.
Копирование открытого ключа вручную
Если у вас нет доступного SSH-доступа к вашему серверу на основе пароля, вам придется выполнить описанный выше процесс вручную.
Мы вручную добавим содержимое вашего файла id_rsa.pub в файл ~/.ssh/authorized_keys на вашем удаленном компьютере.
Чтобы отобразить содержимое вашего ключа id_rsa.pub, введите его на локальном компьютере:
Вы увидите содержимое ключа, которое должно выглядеть примерно так:
Доступ к удаленному хосту любым доступным способом.
После того как вы получите доступ к своей учетной записи на удаленном сервере, убедитесь, что каталог ~/.ssh существует. Эта команда создаст каталог, если это необходимо, или ничего не сделает, если он уже существует:
Теперь вы можете создать или изменить файл author_keys в этом каталоге. Вы можете добавить содержимое вашего файла id_rsa.pub в конец файла author_keys, создав его при необходимости, с помощью этой команды:
В приведенной выше команде замените строку public_key_string выводом команды cat ~/.ssh/id_rsa.pub, которую вы выполнили в своей локальной системе. Он должен начинаться с ssh-rsa AAAA. .
Наконец, мы удостоверимся, что для каталога ~/.ssh и файла author_keys установлены соответствующие разрешения:
Это рекурсивно удаляет все «групповые» и «другие» разрешения для каталога ~/.ssh/.
Если вы используете учетную запись root для настройки ключей для учетной записи пользователя, также важно, чтобы каталог ~/.ssh принадлежал пользователю, а не root:
В этом руководстве нашего пользователя зовут sammy, но вы должны подставить соответствующее имя пользователя в приведенную выше команду.
Теперь мы можем попытаться выполнить аутентификацию без пароля на нашем сервере Ubuntu.
Шаг 3 — Аутентификация на вашем сервере Ubuntu с использованием ключей SSH
Если вы успешно выполнили одну из описанных выше процедур, вы сможете войти на удаленный хост без ввода пароля удаленной учетной записи.
Основной процесс тот же:
Если вы впервые подключаетесь к этому хосту (если вы использовали последний способ, описанный выше), вы можете увидеть что-то вроде этого:
Это означает, что ваш локальный компьютер не распознает удаленный хост. Введите «да» и нажмите клавишу ВВОД, чтобы продолжить.
Если вы не указали парольную фразу для своего закрытого ключа, вы сразу же войдете в систему. Если вы указали парольную фразу для закрытого ключа при создании ключа, вам будет предложено ввести его сейчас (обратите внимание, что в целях безопасности ваши нажатия клавиш не будут отображаться в сеансе терминала). После аутентификации для вас должен открыться новый сеанс оболочки с настроенной учетной записью на сервере Ubuntu.
Если аутентификация на основе ключа прошла успешно, перейдите к дальнейшим действиям, чтобы узнать, как еще больше обезопасить свою систему, отключив аутентификацию по паролю.
Шаг 4. Отключение аутентификации по паролю на вашем сервере
Если вам удалось войти в свою учетную запись с помощью SSH без пароля, вы успешно настроили аутентификацию на основе ключа SSH для своей учетной записи. Однако ваш механизм аутентификации на основе пароля по-прежнему активен, а это означает, что ваш сервер по-прежнему подвергается атакам грубой силы.
Прежде чем выполнять действия, описанные в этом разделе, убедитесь, что у вас настроена аутентификация на основе ключа SSH для учетной записи root на этом сервере или, что предпочтительнее, аутентификация на основе ключа SSH настроена для учетной записи без полномочий root. учетная запись на этом сервере с привилегиями sudo. Этот шаг заблокирует входы на основе пароля, поэтому очень важно убедиться, что вы по-прежнему сможете получить доступ с правами администратора.
После того, как вы подтвердите, что ваша удаленная учетная запись имеет административные привилегии, войдите на удаленный сервер с ключами SSH либо с правами root, либо с учетной записью с привилегиями sudo. Затем откройте файл конфигурации демона SSH:
Сохраните и закройте файл, когда закончите, нажав CTRL+X , затем Y, чтобы подтвердить сохранение файла, и, наконец, ENTER, чтобы выйти из nano. Чтобы действительно активировать эти изменения, нам нужно перезапустить службу sshd:
В качестве меры предосторожности откройте новое окно терминала и проверьте, правильно ли работает служба SSH, прежде чем закрыть текущий сеанс:
Убедившись, что служба SSH работает правильно, вы можете безопасно закрыть все текущие сеансы сервера.
Демон SSH на вашем сервере Ubuntu теперь отвечает только на аутентификацию на основе ключа SSH. Вход на основе пароля отключен.
Заключение
Теперь на вашем сервере должна быть настроена аутентификация на основе SSH-ключа, что позволит вам входить в систему без ввода пароля учетной записи.
Если вы хотите узнать больше о работе с SSH, ознакомьтесь с нашим руководством по основам SSH.
Хотите узнать больше? Присоединяйтесь к сообществу DigitalOcean!
Присоединяйтесь к нашему сообществу DigitalOcean, насчитывающему более миллиона разработчиков, бесплатно! Получайте помощь и делитесь знаниями в нашем разделе "Вопросы и ответы", находите руководства и инструменты, которые помогут вам расти как разработчику и масштабировать свой проект или бизнес, а также подписывайтесь на интересующие вас темы.
Только что создал новый виртуальный сервер Ubuntu, и я занимаюсь его усилением для использования в производстве. В настоящее время у меня есть учетная запись root. Я хочу сделать следующее:
- Создайте нового пользователя (в дальнейшем назовем его Джим). Я хочу, чтобы у них был каталог /home/.
- Предоставьте Джиму доступ по SSH.
- Разрешить Джиму использовать su для получения root-прав, но не выполнять операции sudo.
- Отключите root-доступ по SSH.
- Переместите SSHd на нестандартный порт, чтобы остановить брут-атаки.
Моя проблема связана с первыми двумя пунктами. Я уже нашел useradd, но по какой-то причине я не могу войти в систему как пользователь, созданный с его помощью через SSH. Нужно ли обойти SSHd, чтобы разрешить это?
Привет! Я могу помочь вам в серверах, я не знаю, что у вас за проблема с SSH, потому что для меня с конфигурацией по умолчанию никогда не отказывается от моего подключения. Вы можете увидеть man 5 nologin, это пишет, что если /etc/nologin существует, вы можете войти только с правами root. Попробуйте войти как обычно, потом напишите результаты.
Какая оболочка пользователя? Это /bin/bash? Проверьте это в /etc/password. Убедитесь, что это не /dev/null или /bin/false.
@Б. Роланд У меня есть файл /etc/nologin, но он пуст. Я удалил его и перезапустил ssh, но он все еще просто отвечает Отказано в доступе, попробуйте еще раз. когда я пытаюсь войти в систему.
9 ответов 9
SSH очень требователен к разрешениям на доступ к каталогам и файлам. Убедитесь, что:
- Каталог /home/username/.ssh имеет разрешение "700" и принадлежит пользователю (не root!)
- Для /home/username/ssh/authorized_keys разрешено "600", и он принадлежит пользователю.
Скопируйте свой открытый ключ в файл author_keys.
Нет необходимости добавлять пользователя в /etc/ssh/ssh_config.
Моя проблема заключалась в том, что я пытался использовать /root/.ssh/authorized_keys вместо /home/bob/.ssh/authorized_keys .
Подтверждаю: на нашем VPS хостинге не было необходимости редактировать ssh_config. Настроить этот каталог и файл было достаточно.
Гораздо проще войти в систему как пользователь (или sudo su --login <пользователь>) и запустить ssh-keygen -> Папка ".ssh", ключ+сертификат и разрешения завершены. Просто создайте author_keys в соответствии с вашими инструкциями.
Редактировать (как root) /etc/ssh/sshd_config . Добавьте к нему следующее:
Порт 1234 заставляет SSH прослушивать порт 1234. Вы можете использовать любой неиспользуемый порт от 1 до 65535. Рекомендуется выбрать привилегированный порт (порт 1–1024), который может использоваться только пользователем root. Если ваш демон SSH по какой-либо причине перестает работать, мошенническое приложение не сможет перехватить соединение.
PermitRootLogin запрещает прямой вход в систему root.
AllowUsers jim позволяет пользователю jim входить в систему через SSH. Если вам не нужно входить в систему отовсюду, вы можете сделать это более безопасным, ограничив jim IP-адресом (замените 1.2.3.4 вашим фактическим IP-адресом):
Изменения в файле конфигурации /etc/ssh/sshd_config применяются не сразу, чтобы перезагрузить конфигурацию, выполните:
+1: Примечание: эти инструкции по-прежнему применимы к более новым версиям Ubuntu (например, 13.04). Однако, если вы хотите войти в систему root (возможно, вы все еще настраиваете сервер), вы должны установить для PermitRootLogin значение yes, а также добавить root в AllowUsers .
@Lekensteyn Я обнаружил, что простое добавление нового пользователя в Ubuntu само по себе создает учетную запись ssh для этого пользователя. useradd -m -G sudo,adm -s /bin/bash mecharok и passwd mecharok
@Wolfpack'08 Используйте AllowUsers имя_пользователя1, имя_пользователя2, чтобы разрешить вход по SSH этим пользователям. Убедитесь, что sshd перезагружен. Если это не поможет, создайте новый вопрос.
@Lekensteyn ваша команда: AllowUsers username1,username2 имеет неправильный формат и заблокирует доступ к вашему серверу!! Правильная команда для установки: AllowUsers username1 username2
В /var/log/auth.log будут подсказки, почему SSH (или PAM) отклоняет попытку входа в систему. Дополнительные подсказки можно найти, используя параметр -v в клиенте ssh. Несколько распространенных ситуаций, некоторые из которых упоминаются в других ответах:
- в учетной записи пользователя отсутствует пароль или она отключена иным образом (см. man passwd , попробуйте сбросить пароль или проверить содержимое /etc/shadow ).
- /etc/ssh/sshd_config настроен на запрет входа в систему ( DenyUsers , AllowUsers , PasswordAuthentication , PubkeyAuthentication , UsePAM и т. д., см. man sshd_config ).
- оболочка пользователя не указана в /etc/shells .
- различные проблемы с правами доступа к каталогам или файлам, связанным с работой SSH: /etc/ssh , /home/jim/.ssh , /home/jim/.ssh/* и т. д.
Я также рекомендую использовать adduser (вместо useradd) для добавления новых пользователей; он немного дружелюбнее относится к различным настройкам учетной записи по умолчанию.
Пока пользователь не входит в группу администраторов, он не сможет sudo получить права root. Чтобы они могли использовать su, вам нужно будет установить пароль root (passwd root), после чего я рекомендую установить PermitRootLogin=no в /etc/ssh/sshd_config.
Secure Shell, или сокращенно SSH, в основном используется для безопасных сетевых подключений между двумя узлами, такими как клиент и сервер. Вся связь между двумя системами зашифрована, и пользователи могут удаленно подключать свои системы и выполнять административные задачи, включив доступ по SSH. Пользователи также могут безопасно передавать файлы по протоколам SCP и SFTP. В этой статье показано, как разрешить SSH-доступ пользователю в системе Ubuntu.
Включить SSH-доступ в Ubuntu
При первой установке Ubuntu пользователь не может использовать удаленный доступ по SSH по умолчанию. Итак, включите SSH в Ubuntu, используя следующий простой метод.
Установить пакет open-ssh
Откройте терминал, нажав «Ctrl+Alt+T», и обновите список пакетов. Затем установите следующий пакет open-ssh в вашей системе Ubuntu 20.04:
Во время установки в терминале появится диалоговое окно. Введите «y», чтобы продолжить установку.
После завершения установки пакета open-ssh в вашей системе автоматически запустится служба SSH. Вы также можете убедиться, что служба активна, введя следующую команду:
Если в терминале получен следующий вывод, служба SSH запущена и включена.
Перейдите в оболочку командной строки и нажмите «q». Это вернет вас в обычную оболочку.
Вы можете отключить службу SSH в своей системе с помощью следующей команды:
Чтобы снова включить службу SSH, используйте следующую команду:
Включить настройки брандмауэра для SSH
С помощью инструмента настройки брандмауэра UFW вы можете включить его в своей системе. Если вы уже включили брандмауэр в своей системе, убедитесь, что все порты SSH открыты, введя следующую команду:
Теперь, когда все настройки завершены, вы можете подключить свою систему Ubuntu к любой удаленной системе через SSH. В дистрибутивах Linux и macOS клиенты SSH устанавливаются по умолчанию.
Подключиться к SSH-серверу
Следующую команду «ssh» можно использовать вместе с именем пользователя и IP-адресом для подключения вашей системы Ubuntu через локальную сеть. Для этого используйте приведенную ниже команду:
Если вы не знаете свой IP-адрес, используйте следующую команду для доступа к нему:
Замените имя пользователя и IP-адрес своей информацией следующим образом:
В терминале появится следующий результат:
Введите «да», чтобы подключить систему Ubuntu по локальной сети.
Введите пароль. В терминале будет показан следующий вывод:
Теперь вы вошли в свою систему Ubuntu.
Подключение SSH к удаленному серверу
SSH по умолчанию принимает данные через порт 22. Найдите свой общедоступный IP-адрес и введите следующую команду, чтобы подключить сервер SSH к удаленной системе:
Настройте маршрутизатор так, чтобы он принимал SSH-трафик через порт 22.
Заключение
В этой статье показано, как включить доступ по SSH в Ubuntu 20.04. Теперь вы можете войти в свою систему и выполнять повседневные административные задачи через командную строку. В случае возникновения каких-либо вопросов, связанных с этой статьей, сообщите нам об этом в комментариях.
Об авторе
Карим Буздар
Карим Буздар имеет степень инженера в области телекоммуникаций и несколько сертификатов системного администратора. Как ИТ-инженер и технический автор, он пишет для различных веб-сайтов. Он ведет блог на LinuxWays.
Я следовал руководству по настройке входа по SSH, и все сработало. У меня есть еще один пользователь, которого мне нужно добавить, но я не уверен, как это сделать. У меня есть его открытый ключ, и я добавил его в дроплет при создании. Капля работает под управлением Ubuntu 18.04. Любая помощь будет принята с благодарностью.Я также просмотрел несколько других руководств и документации по этому вопросу, но я просто не могу найти именно то, что ищу. Я не думаю, что смогу настроить его так же, как я настроил это для себя.
Вы можете ввести !ref в этой текстовой области, чтобы быстро найти наш полный набор руководств, документации и предложений на рынке и вставить ссылку!
Эти ответы предоставлены нашим сообществом. Если вы найдете их полезными, проявите свою любовь, нажав на сердце. Если у вас возникнут проблемы, оставьте комментарий или добавьте свой ответ, чтобы помочь другим.
Вам потребуется создать нового пользователя и добавить туда ключи SSH. Обычно я устанавливаю и создаю их домашний каталог одновременно.
Создать домашний каталог + каталог .ssh
Создать файл авторизованных ключей
Создать пользователя + установить домашний каталог
Добавить пользователя в группу sudo
Установить разрешения
Установить пароль для пользователя
Если вы хотите иметь возможность войти в систему как пользователь без ключа SSH, установка пароля позволит это сделать, если в /etc/ssh/sshd_config включена функция PasswordAuthentication.
Вы можете проверить домашний каталог пользователя, выполнив:
… при входе в систему как пользователь. Если вы выведете $PWD , это даст вам текущий путь к каталогу, в котором вы сейчас находитесь. Поэтому, если я запустил cd /home , запустив:
… даст мне /home . Если мой домашний каталог /home/mynewuser , то $HOME даст мне этот каталог :-).
Дополнительно можно проверить наличие ssh-ключа пользователя в файле ~/.ssh/authorized_keys и, если нет, добавить его туда.
Если пользователю нужен доступ к sudo, вы можете предоставить ему доступ, следуя руководству.
Надеюсь, это поможет!
Я выполнил шаги, перечисленные выше с помощью KFSys, и похоже, что все работает правильно, но когда я попытался использовать пользователя и пароль в настройках резервного копирования Jetpack, он говорит, что соединение не установлено. Есть мысли?
Кроме того, я использую Transmit (инструмент для передачи файлов) и после описанных выше шагов я больше не могу подключиться к серверу с пользователем root :PANIC:
Установка соединения SSH (Secure Shell) необходима для входа в систему и эффективного управления удаленным сервером. Зашифрованные ключи — это набор учетных данных для доступа, используемых для установки безопасного соединения.
В этом руководстве показано, как создавать ключи SSH в Ubuntu 18.04. Мы также рассмотрим настройку аутентификации на основе ключа SSH для подключения к удаленному серверу без ввода пароля.
- Сервер под управлением Ubuntu 18.04, SSH включен в Ubuntu
- Учетная запись пользователя с правами sudo
- Доступ к окну терминала/командной строке (Ctrl-Alt-T)
Создание ключей SSH в Ubuntu
Шаг 1. Генерация пары ключей SSH
В вашей клиентской системе — той, которую вы используете для подключения к серверу — вам необходимо создать пару кодов ключей.
Чтобы сгенерировать пару кодов ключей SSH, введите следующие команды:
Для дополнительной безопасности используйте RSA4096:
Если вы уже сгенерировали пару ключей, будет предложено перезаписать их, и эти старые ключи больше не будут работать.
Система попросит вас создать парольную фразу в качестве дополнительного уровня безопасности. Введите запоминающуюся парольную фразу и нажмите Enter.
Этот процесс создает два ключа. Один из них — публичный ключ, который вы можете раздать кому угодно — в этом случае вы сохраните его на сервере. Другой — это закрытый ключ, который вам нужно будет хранить в безопасности. Безопасный закрытый ключ гарантирует, что вы единственный человек, который может зашифровать данные, расшифрованные с помощью открытого ключа.
Шаг 2. Скопируйте открытый ключ на сервер Ubuntu
Во-первых, получите IP-адрес сервера Ubuntu, к которому вы хотите подключиться.
В окне терминала введите:
IP-адрес системы указан во второй записи:
В клиентской системе используйте команду ssh-copy-id, чтобы скопировать идентификационную информацию на сервер Ubuntu:
Замените server_IP фактическим IP-адресом вашего сервера.
Если вы впервые подключаетесь к серверу, вы можете увидеть сообщение о том, что подлинность хоста не может быть установлена:
Введите yes и нажмите Enter.
Система проверит вашу клиентскую систему на наличие ранее сгенерированного ключа id_rsa.pub. Затем вам будет предложено ввести пароль для учетной записи пользователя сервера. Введите его (система не отобразит пароль) и нажмите Enter.
Система скопирует содержимое ~/.ssh/id_rsa.pub из клиентской системы в каталог ~/.ssh/authorized_keys серверной системы.
Система должна отобразить:
Альтернативный метод ручного копирования ключа SSH
Если в вашей системе нет команды ssh-copy-id, вы можете вручную скопировать ключ через SSH.
Используйте следующую команду:
Шаг 3. Войдите на удаленный сервер
Чтобы войти на удаленный сервер, введите команду:
Система не должна запрашивать пароль, так как она согласовывает безопасное соединение с использованием ключей SSH. Если вы использовали кодовую фразу безопасности, вам будет предложено ввести ее. После этого вы вошли в систему.
Если вы впервые заходите на сервер, вы можете увидеть сообщение, похожее на сообщение во второй части. Он спросит, уверены ли вы, что хотите подключиться — введите yes и нажмите Enter.
Шаг 4. Отключите аутентификацию по паролю
Этот шаг создает дополнительный уровень безопасности. Если вы единственный, кто заходит на сервер, вы можете отключить пароль. Сервер будет принимать вход только с вашим закрытым ключом, чтобы он соответствовал сохраненному открытому ключу.
Отредактируйте файл sshd_config:
Выполните поиск в файле и найдите параметр PasswordAuthentication.
Отредактируйте файл и измените значение на no:
Сохраните файл и выйдите, затем перезапустите службу SSH:
Перед завершением сеанса убедитесь, что SSH все еще работает:
Если все работает, вы можете закрыть и возобновить работу в обычном режиме.
Следуя инструкциям в этом руководстве, вы настроили аутентификацию на основе SSH-ключа на сервере Ubuntu 18.04.
Соединение теперь очень безопасно, так как использует набор уникальных зашифрованных ключей SSH.
Читайте также: