openssh Installez le package.
# pacman -Syu openssh
En exécutant la commande suivante, le serveur SSH démarre automatiquement au démarrage de l'ordinateur.
# systemctl enable sshd
Créez un répertoire ~ / .ssh
et générez une paire de clés privée / publique.
# mkdir .ssh
# chmod 700 .ssh
# cd .ssh
# ssh-keygen -t rsa -b 4096 -C "{email}"
Transférez la clé publique sur le serveur d'une manière ou d'une autre.
scp ~/.ssh/id_rsa.pub {user}@{host}:/home/{user}/id_rsa.pub
Pour omettre de spécifier le nom d'utilisateur, le numéro de port et la clé privée lors de la connexion au serveur, créez un fichier ~ / .ssh / config
avec le contenu suivant.
~/.ssh/config
Host {host}
HostName {host}
IdentitiesOnly yes
IdentityFile ~/.ssh/id_rsa
Port {port}
User {user}
Ajoutez la clé publique créée par le client à ~ / .ssh / allowed_keys
et définissez les autorisations.
% mkdir ~/.ssh
% cat ~/id_rsa.pub >> ~/.ssh/authorized_keys
% rm -f ~/id_rsa.pub
% chmod 700 ~/.ssh
% chmod 600 ~/.ssh/authorized_keys
Définissez les paramètres suivants pour améliorer la sécurité.
/etc/ssh/sshd_config
#Modifiez le numéro de port par défaut de 22 pour empêcher tout accès non autorisé.
#Évitez d'utiliser des ports connus et des ports éphémères, qui sont sujets aux conflits.
#Plus précisément 1024-Il est recommandé de sélectionner dans la plage de 32767.
Port {port}
#La connexion en tant qu'utilisateur root est totalement interdite.
#Si vous avez besoin de privilèges d'administrateur, connectez-vous en tant qu'utilisateur général et utilisez sudo.
PermitRootLogin no
#Interdisez l'authentification pour les mots de passe non sécurisés et utilisez toujours une clé privée.
PasswordAuthentication no
Redémarrez sshd pour que les paramètres prennent effet.
# systemctl restart sshd
Connectez-vous au serveur avec la commande ssh
.
% ssh {host}
Utilisez la commande scp
pour transférer des fichiers.
% scp {localPath} {host}:{remotePath}
Recommended Posts