So konfigurieren Sie die SSH-Schlüssel-basierte Authentifizierung auf einem FreeBSD-Server

Einführung

SSH oder Secure Shell ist ein Netzwerkprotokoll, das eine sichere, verschlüsselte Möglichkeit zur Kommunikation und Verwaltung Ihrer Server bietet. Da SSH die gebräuchlichste Art ist, mit einem FreeBSD-Server zu arbeiten, sollten Sie sich mit den verschiedenen Methoden vertraut machen, mit denen Sie sich authentifizieren und bei Ihrem Server anmelden können. Obwohl es verschiedene Möglichkeiten gibt, sich bei einem FreeBSD-Server anzumelden, konzentriert sich dieses Tutorial auf die Einrichtung und Verwendung von SSH-Schlüsseln zur Authentifizierung.

Funktionsweise von SSH-Schlüsseln

Ein SSH-Server kann Clients mithilfe verschiedener Methoden authentifizieren. Die gängigsten Methoden umfassen die Kennwort- und SSH-Schlüsselauthentifizierung. Während Kennwörter eine Barriere gegen unbefugten Zugriff darstellen, ist die Verwendung von SSH-Schlüsseln im Allgemeinen viel sicherer.

Das Problem bei Kennwörtern ist, dass sie normalerweise manuell erstellt werden, ohne dass die Länge oder Komplexität des Inhalts ausreicht. Daher können sie durch Brute-Force-Angriffe gefährdet sein. SSH-Schlüssel bieten eine zuverlässig sichere Alternative.

SSH-Schlüsselpaare können anstelle von Kennwörtern zur Authentifizierung verwendet werden. Jedes Schlüsselpaar besteht aus einem privaten Schlüssel und einem entsprechenden öffentlichen Schlüssel.

Der * private Schlüssel * verhält sich ähnlich wie ein Passwort und wird auf dem Client-Computer gespeichert. Der Inhalt muss geheim gehalten werden. Wenn eine nicht autorisierte Person Zugriff auf Ihren privaten Schlüssel erhält, sollte dies als gefährdet angesehen und umgehend ersetzt werden. Der private Schlüssel ist in der Regel mindestens 2048 Bit lang und kann optional mit einer Passphrase verschlüsselt werden (im Grunde genommen ein Kennwort, das zur Verwendung des privaten Schlüssels erforderlich ist), um die Verwendung zu beschränken, falls eine nicht autorisierte Person Zugriff auf den Schlüssel erhält.

Der zugehörige * öffentliche Schlüssel * kann ohne negative Folgen frei weitergegeben werden. Es kann zum Verschlüsseln von Nachrichten verwendet werden, die nur mit dem privaten Schlüssel entschlüsselt werden können. Dies ist die Grundlage für die Funktionsweise der SSH-Schlüsselauthentifizierung.

Um die Verwendung eines privaten Schlüssels zur Authentifizierung zu ermöglichen, wird der entsprechende öffentliche Schlüssel in einem Benutzerkonto auf einem Remote-Server installiert. Der öffentliche Schlüssel muss zu einer speziellen Datei im Home-Verzeichnis des Remote-Benutzers mit dem Namen "+ .ssh / authorized_keys +" hinzugefügt werden. Wenn der Client versucht, eine Verbindung zum Remoteserver herzustellen, kann der Server überprüfen, ob der Client über einen privaten Schlüssel verfügt, der einem der autorisierten Schlüssel entspricht. Wenn überprüft wird, ob der private Schlüssel mit einem autorisierten öffentlichen Schlüssel übereinstimmt, wird der Client authentifiziert und a Shell-Sitzung wird gestartet.

So erstellen Sie ein SSH-Schlüsselpaar

Der erste Schritt beim Einrichten der SSH-Schlüsselauthentifizierung besteht darin, ein SSH-Schlüsselpaar auf Ihrem lokalen Computer zu generieren, von dem aus Sie sich anmelden werden.

Um ein SSH-Schlüsselpaar zu generieren, können Sie das Dienstprogramm + ssh-keygen + verwenden. Standardmäßig wird ein 2048-Bit-RSA-Schlüsselpaar erstellt, was für die meisten Fälle ausreichend ist.

Generieren Sie auf dem Terminal Ihres lokalen Computers ein Schlüsselpaar mit dem folgenden Befehl:

ssh-keygen

Sie sehen die Ausgabe wie folgt:

Generating public/private rsa key pair.
Enter file in which to save the key (/home/username/.ssh/id_rsa):

An der Eingabeaufforderung können Sie den Standardschlüsselstandort akzeptieren oder einen anderen Pfad eingeben. Wenn Sie die Standardeinstellung akzeptieren, werden die Schlüssel im Verzeichnis "+ .ssh " im Ausgangsverzeichnis Ihres Benutzers gespeichert. Der private Schlüssel heißt " id_rsa" und der öffentliche Schlüssel "+ id_rsa.pub".

Wenn Sie gerade erst mit SSH-Schlüsseln beginnen, ist es am besten, den Standardspeicherort beizubehalten. Auf diese Weise kann Ihr SSH-Client Ihre SSH-Schlüssel beim Authentifizierungsversuch automatisch finden. Wenn Sie einen nicht standardmäßigen Pfad auswählen möchten, geben Sie diesen jetzt ein. Andernfalls lassen Sie die Eingabeaufforderung leer und drücken Sie die Eingabetaste, um die Standardeinstellung zu übernehmen.

Wenn Sie zuvor ein SSH-Schlüsselpaar generiert haben, wird möglicherweise die folgende Eingabeaufforderung angezeigt:

/home/username/.ssh/id_rsa already exists.
Overwrite (y/n)?

Wenn Sie den vorhandenen Schlüssel überschreiben, wird dieser gelöscht und Sie können ihn nicht mehr zur Authentifizierung verwenden. Das heißt, Sie sollten es nur überschreiben, wenn Sie sicher sind, dass Sie es nicht zur Authentifizierung bei einem Ihrer Server benötigen.

Zu diesem Zeitpunkt sollte eine Eingabeaufforderung für eine Passphrase angezeigt werden:

Created directory '/home/username/.ssh'.
Enter passphrase (empty for no passphrase):
Enter same passphrase again:

Diese optionale Passphrase wird zum Verschlüsseln des privaten Schlüssels verwendet. Wenn Sie hier eine Passphrase festlegen, ist dies immer dann erforderlich, wenn Sie den privaten Schlüssel für die Authentifizierung verwenden. Für die Authentifizierung sind sowohl der private Schlüssel als auch die Passphrase erforderlich, die zusätzliche Sicherheit bieten können, wenn der private Schlüssel auf irgendeine Weise kompromittiert wird. Wenn Sie die Passphrase leer lassen, können Sie sich mit dem privaten Schlüssel ohne ein Kennwort bei Ihren Servern anmelden. Die Authentifizierung erfolgt also ausschließlich anhand Ihres privaten Schlüssels. Achten Sie also darauf, Ihren Schlüssel sicher zu verwahren.

Danach sehen Sie die folgende Ausgabe, in der Sie unter anderem erfahren, wo der private und der öffentliche Schlüssel erstellt werden:

Your identification has been saved in /home/sammy/.ssh/id_rsa.
Your public key has been saved in /home/sammy/.ssh/id_rsa.pub.
The key fingerprint is:
76:e2:bc:19:18:b3:35:59:f4:54:b9:d3:bc:d0:56:a1 username@localcomputer
The key's randomart image is:
+--[ RSA 2048]----+
|          . ...o.|
|         . o  o .|
|          . .E.+.|
|         o   .ooo|
|      o S .   o..|
|       X +     . |
|      o +        |
|         +       |
|        o        |
+-----------------+

Nachdem Sie über ein öffentliches und ein privates SSH-Schlüsselpaar verfügen, möchten Sie den öffentlichen Schlüssel auf den Servern installieren, auf denen Sie sich mit der SSH-Schlüsselauthentifizierung anmelden möchten.

So binden Sie Ihren öffentlichen Schlüssel beim Erstellen Ihres Servers ein

In der DigitalOcean-Systemsteuerung können Sie während des Erstellungsvorgangs eines Droplets einen oder mehrere öffentliche SSH-Schlüssel zum erstellten Droplet hinzufügen. Für ein FreeBSD-Droplet wird dieser öffentliche SSH-Schlüssel auf dem Benutzer "+ freebsd +" installiert, der über Superuser-Berechtigungen verfügt.

Angenommen, Sie haben Ihr SSH-Schlüsselpaar am Standardspeicherort erstellt, befindet sich Ihr öffentlicher Schlüssel unter + ~ / .ssh / id_rsa.pub +. Der öffentliche Schlüssel ist das, was Sie dem neuen Droplet hinzufügen möchten.

Geben Sie auf Ihrem lokalen Computer diesen Befehl in das Terminal ein, um Ihren öffentlichen SSH-Schlüssel zu drucken:

cat ~/.ssh/id_rsa.pub

Starten Sie nun die Tropfenerstellung über die DigitalOcean-Systemsteuerung. Benennen Sie das Droplet und treffen Sie die gewünschte Auswahl, bis Sie direkt vor der Schaltfläche "Droplet erstellen" zum Abschnitt "SSH-Schlüssel hinzufügen (optional)" gelangen.

image: https: //assets.digitalocean.com/site/ControlPanel/cp_create_add_ssh_key.png [SSH-Schlüssel hinzufügen]

Klicken Sie auf den Link * + SSH-Schlüssel hinzufügen *. Dadurch wird ein Formular geöffnet, mit dem Sie Ihren öffentlichen SSH-Schlüssel hinzufügen können.

Fügen Sie im Feld * SSH-Schlüsselinhalt * den Inhalt Ihres öffentlichen SSH-Schlüssels ein (kopieren Sie ihn von Ihrem Terminal und fügen Sie ihn ein). Sie können Ihren SSH-Schlüssel auch mit dem Feld * Kommentar (optional) * kennzeichnen. Es wird ungefähr so ​​aussehen:

image: https: //assets.digitalocean.com/site/ControlPanel/cp_create_add_ssh_key_content.png [SSH-Schlüsselinhalt hinzufügen]

Klicken Sie nun auf die grüne Schaltfläche * Add SSH Key * (SSH-Schlüssel hinzufügen), um den öffentlichen SSH-Schlüssel zu Ihrem DigitalOcean-Konto hinzuzufügen. Das neu hinzugefügte SSH wird automatisch ausgewählt (blau hervorgehoben), was darauf hinweist, dass es dem neuen Droplet hinzugefügt wird. Es sollte so aussehen:

Beenden Sie nun den Droplet-Erstellungsprozess, indem Sie auf die Schaltfläche * Create Droplet * klicken.

Der ausgewählte SSH-Schlüssel wird automatisch dem Benutzerkonto von "+ freebsd " hinzugefügt. Wenn der Server startet, können Sie sich mit dem entsprechenden privaten Schlüssel beim Server als " freebsd +" - Benutzer authentifizieren.

Beachten Sie, dass der SSH-Schlüssel Ihrem DigitalOcean-Konto hinzugefügt wurde und jetzt zu allen Tropfen hinzugefügt werden kann, die Sie in Zukunft erstellen, indem Sie ihn einfach während der Tropfenerstellung auswählen.

So kopieren Sie einen öffentlichen Schlüssel auf Ihren Server

Wenn Sie bereits einen FreeBSD-Server haben und ihm während seiner Erstellung keinen SSH-Schlüssel hinzugefügt haben (wie im vorherigen Abschnitt beschrieben), gibt es einige andere Möglichkeiten, Ihren öffentlichen Schlüssel hinzuzufügen und sich mit Ihrem privaten Schlüssel bei Ihrem Server zu authentifizieren . Jede Methode führt zu demselben Ergebnis: Sie können sich mit Ihrem SSH-Schlüsselpaar bei einem bestimmten Benutzer auf einem Server authentifizieren. Beachten Sie, dass Sie jede dieser Methoden wiederholen können, um mehrere SSH-Schlüssel zu installieren (um dem Besitzer eines der entsprechenden privaten Schlüssel den Zugriff zu ermöglichen).

Wir werden einige verschiedene Methoden beschreiben, beginnend mit der einfachsten. Wenden Sie einfach die Methode an, für die Sie die Tools haben und mit denen Sie sich am besten auskennen.

Kopieren Sie Ihren öffentlichen Schlüssel mit SSH-Copy-ID

Wenn Sie das Dienstprogramm "+ ssh-copy-id " auf Ihrem lokalen Computer haben, können Sie damit auf einfache Weise einen öffentlichen SSH-Schlüssel zu einem Remote-Server hinzufügen, auf den Sie über einen kennwortbasierten SSH-Zugriff verfügen. Das Dienstprogramm " ssh-copy-id " ist häufig, aber nicht immer im OpenSSH-Paket enthalten (dasselbe, das " ssh " und " ssh-keygen +" bereitstellt).

Um zu überprüfen, ob sich das Tool auf Ihrem lokalen Computer befindet, führen Sie einfach "+ ssh-copy-id +" in der Befehlszeile aus. Wenn es nicht verfügbar ist, wird der Fehler "Befehl nicht gefunden" angezeigt. Wenn Sie das Dienstprogramm nicht zur Verfügung haben, können Sie versuchen, es zu installieren, oder eine der anderen in den folgenden Unterabschnitten beschriebenen Methoden anwenden.

Um "+ ssh-copy-id +" zu verwenden, müssen Sie die IP-Adresse oder den Domänennamen des Remotehosts sowie den Benutzer angeben, dem der öffentliche SSH-Schlüssel hinzugefügt werden soll. Es kann folgendermaßen ausgeführt werden (ersetzen Sie die markierten Teile durch die entsprechenden Informationen):

ssh-copy-id @

Möglicherweise sehen Sie eine Nachricht wie diese:

The authenticity of host '111.222.11.222 (111.222.11.222)' can't be established.
ECDSA key fingerprint is fd:fd:d4:f9:77:fe:73:84:e1:55:00:ab:e6:6d:12:fe.
Are you sure you want to continue connecting (yes/no)?

Dies bedeutet, dass Ihr lokaler Computer den Remote-Server nicht erkennt, da er zuvor noch nie versucht hat, eine Verbindung mit SSH herzustellen. Antworten Sie auf die Aufforderung mit "+ Ja" oder "+ Zurück", um fortzufahren.

Das Dienstprogramm durchsucht Ihr lokales Benutzerkonto nach dem zuvor erstellten öffentlichen Schlüssel "+ id_rsa.pub +". Wenn es gefunden wird, werden Sie aufgefordert, das Kennwort für den Benutzer auf dem Remote-Server einzugeben:

/usr/bin/ssh-copy-id: INFO: attempting to log in with the new key(s), to filter out any that are already installed
/usr/bin/ssh-copy-id: INFO: 1 key(s) remain to be installed -- if you are prompted now it is to install the new keys
[email protected]'s password:

Geben Sie das Passwort ein und drücken Sie "+ ZURÜCK". Das Dienstprogramm stellt eine Verbindung zum Benutzerkonto auf dem Remote-Host her und installiert Ihren öffentlichen Schlüssel "+ id_rsa.pub ". Der Schlüssel wird installiert, indem der Inhalt Ihres öffentlichen Schlüssels in eine Datei mit dem Namen " .ssh / authorized_keys +" im Home-Verzeichnis des Remote-Benutzers kopiert wird.

Wenn der Kopiervorgang erfolgreich war, sehen Sie die Ausgabe wie folgt:

Number of key(s) added: 1

Now try logging into the machine, with:   "ssh '[email protected]'"
and check to make sure that only the key(s) you wanted were added.

Da Ihr öffentlicher Schlüssel in der Datei "+ authorized_keys " des Remote-Benutzers installiert ist, wird der entsprechende private Schlüssel (" id_rsa +" auf Ihrem lokalen Computer) als Authentifizierung für den Benutzer auf dem Remote-Server akzeptiert.

Fahren Sie mit dem Abschnitt Authentifizieren bei Ihrem Server mithilfe von SSH-Schlüsseln fort, um sich bei Ihrem Server mithilfe von SSH-Schlüsseln anzumelden.

Kopieren Sie Ihren öffentlichen Schlüssel mit SSH

Wenn Sie auf Ihrem lokalen Computer kein "+ ssh-copy-id +" haben, aber einen kennwortbasierten SSH-Zugriff auf Ihren Server haben, können Sie Ihren öffentlichen Schlüssel mithilfe des SSH-Clients installieren.

Bei dieser Methode wird der öffentliche SSH-Schlüssel auf Ihrem lokalen Computer ausgegeben und über SSH an den Server zum Entfernen weitergeleitet. Auf dem Remote-Server führen wir einige Befehle aus, um das Verzeichnis "+ ~ / .ssh " zu erstellen, sofern es noch nicht vorhanden ist, und fügen dann den öffentlichen Schlüssel in eine Datei mit dem Namen " authorized_keys " in das Verzeichnis ein. Wir werden die Umleitung " >> " verwenden, um den Schlüssel an die Datei " authorized_keys +" anzuhängen, falls dieser bereits vorhanden ist, falls öffentliche SSH-Schlüssel bereits auf dem Konto des Remote-Benutzers installiert sind (damit sie nicht überschrieben werden und als autorisierte Schlüssel entfernt).

Angenommen, Ihr öffentlicher Schlüssel hat den Standardnamen "+ id_rsa.pub +". Hier ist der Befehl zum Installieren des öffentlichen SSH-Schlüssels (ersetzen Sie den entfernten Benutzer und den Host):

cat ~/.ssh/id_rsa.pub | ssh @ "mkdir -p ~/.ssh && cat >> ~/.ssh/authorized_keys"

Möglicherweise sehen Sie eine Nachricht wie diese:

The authenticity of host '111.222.11.222 (111.222.11.222)' can't be established.
ECDSA key fingerprint is fd:fd:d4:f9:77:fe:73:84:e1:55:00:ab:e6:6d:12:fe.
Are you sure you want to continue connecting (yes/no)?

Dies bedeutet, dass Ihr lokaler Computer den Remote-Server nicht erkennt, da er zuvor noch nie versucht hat, eine Verbindung mit SSH herzustellen. Beantworten Sie die Aufforderung mit "+ yes " und drücken Sie " RETURN +", um fortzufahren.

Nun werden Sie aufgefordert, das Passwort des entfernten Benutzers einzugeben:

[email protected]'s password:

Geben Sie das Passwort ein und drücken Sie "+ ZURÜCK". Wenn der Befehl erfolgreich ausgeführt wurde, erhalten Sie keine Rückmeldung. Der Inhalt von "+ id_rsa.pub ", Ihrem öffentlichen Schlüssel, wird an das Ende der " authorized_keys +" - Datei des entfernten Benutzers angehängt.

Fahren Sie mit dem Abschnitt Authentifizieren bei Ihrem Server mithilfe von SSH-Schlüsseln fort, um sich bei Ihrem Server mithilfe von SSH-Schlüsseln anzumelden.

Manuelles Kopieren Ihres öffentlichen Schlüssels

Wenn Sie den öffentlichen Schlüssel lieber manuell installieren möchten, können Sie dazu SSH oder den Konsolenzugriff verwenden. Sie müssen sich beim Remote-Server als der Benutzer anmelden, auf dem Sie den öffentlichen Schlüssel installieren möchten.

Der grundlegende Vorgang besteht darin, den öffentlichen SSH-Schlüssel und den Inhalt von "+ id_rsa.pub " in die Datei " .ssh / authorized_keys +" im Ausgangsverzeichnis des Benutzers auf dem Remote-Host einzufügen.

Melden Sie sich zuerst beim Remote-Server an. Wenn Sie die Konsole in der DigitalOcean-Systemsteuerung nicht verwenden, verwenden Sie den folgenden Befehl, um eine Verbindung über SSH herzustellen:

ssh @

Möglicherweise sehen Sie eine Nachricht wie diese:

The authenticity of host '111.222.11.222 (111.222.11.222)' can't be established.
ECDSA key fingerprint is fd:fd:d4:f9:77:fe:73:84:e1:55:00:ab:e6:6d:12:fe.
Are you sure you want to continue connecting (yes/no)?

Dies bedeutet, dass Ihr lokaler Computer den Remote-Server nicht erkennt, da er zuvor noch nie versucht hat, eine Verbindung mit SSH herzustellen. Beantworten Sie die Aufforderung mit "+ yes " und drücken Sie " RETURN +", um fortzufahren.

Nun werden Sie aufgefordert, das Passwort des entfernten Benutzers einzugeben:

Password for [email protected]:

Nun sollten Sie ein "+ .ssh +" - Verzeichnis im Ausgangsverzeichnis des entfernten Benutzers erstellen, falls es noch nicht existiert. Dieser Befehl erledigt genau das:

mkdir -p ~/.ssh

Geben Sie auf Ihrem * lokalen * Computer diesen Befehl in das Terminal ein, um Ihren öffentlichen SSH-Schlüssel zu drucken:

cat ~/.ssh/id_rsa.pub

Kopieren Sie die Ausgabe in Ihre Zwischenablage und öffnen Sie die Datei + authorized_keys + im Texteditor Ihrer Wahl. Wir werden hier "+ ee +" verwenden:

ee ~/.ssh/authorized_keys

Fügen Sie Ihren öffentlichen Schlüssel in die Datei "+ authorized_keys " ein, speichern Sie sie und beenden Sie sie. Wenn Sie " ee " verwenden, speichern Sie und beenden Sie das Programm, indem Sie " ESC " gefolgt von " a " und dann " a +" erneut drücken.

Ihr öffentlicher SSH-Schlüssel ist jetzt auf dem Remote-Server installiert. Fahren Sie mit dem nächsten Abschnitt fort, um sich mit SSH-Schlüsseln bei Ihrem Server anzumelden.

Authentifizieren Sie sich mit SSH-Schlüsseln bei Ihrem Server

Wenn Sie einen öffentlichen SSH-Schlüssel mit einer der oben genannten Methoden erfolgreich auf Ihrem FreeBSD-Server installiert haben, sollten Sie in der Lage sein, sich mit Schlüsselauthentifizierung beim Server anzumelden. Das heißt, Sie benötigen das Kennwort des Remote-Benutzers nicht mehr, um sich anzumelden.

Versuchen Sie, sich mit SSH beim Remote-Server anzumelden:

ssh @

Wenn Sie Ihr SSH-Schlüsselpaar nicht mit einer Passphrase erstellt haben, werden Sie sofort angemeldet. Wenn Sie Ihr Schlüsselpaar mit einer Passphrase erstellt haben, werden Sie dazu aufgefordert.

Wenn Sie auf Ihrem Server angemeldet sind, bedeutet dies, dass der SSH-Schlüssel erfolgreich installiert wurde.

Beachten Sie, dass für diesen Benutzer jetzt sowohl die kennwort- als auch die schlüsselbasierte Authentifizierung aktiviert ist. Wenn Sie die Kennwortauthentifizierung für Ihren Server deaktivieren möchten, um die Sicherheit zu erhöhen, indem Sie zur Anmeldung SSH-Schlüssel benötigen, lesen Sie den nächsten Abschnitt.

Deaktivieren der Kennwortauthentifizierung auf Ihrem Server

Wenn Sie sich mit SSH ohne Kennwort bei Ihrem Konto anmelden konnten, haben Sie die SSH-Schlüsselauthentifizierung für Ihr Konto erfolgreich konfiguriert. Ihr kennwortbasierter Authentifizierungsmechanismus ist jedoch weiterhin aktiv. Dies bedeutet, dass Ihr Server weiterhin Brute-Force-Angriffen ausgesetzt ist.

Stellen Sie vor dem Ausführen der Schritte in diesem Abschnitt sicher, dass entweder die SSH-Schlüsselauthentifizierung für das Stammkonto auf diesem Server konfiguriert ist, oder dass vorzugsweise die SSH-Schlüsselauthentifizierung für ein Konto auf diesem Server mit sudo-Zugriff konfiguriert ist. In diesem Schritt werden kennwortbasierte Anmeldungen gesperrt, sodass sichergestellt werden muss, dass Sie weiterhin über Administratorrechte verfügen.

Sobald die oben genannten Bedingungen erfüllt sind, melden Sie sich mit SSH-Schlüsseln bei Ihrem Remoteserver an, entweder als Root oder mit einem Konto mit Sudo-Berechtigungen. Öffnen Sie die Konfigurationsdatei des SSH-Dämons:

sudo ee /etc/ssh/sshd_config

Suchen Sie in der Datei eine Direktive mit dem Namen "+ ChallengeResponseAuthentication ". Es kann auskommentiert werden. Entfernen Sie das Kommentarzeichen in der Zeile, indem Sie das Zeichen " # +" entfernen, und setzen Sie den Wert auf "no". Es sollte so aussehen, wenn Sie fertig sind:

ChallengeResponseAuthentication no

Speichern und schließen Sie die Datei. Wenn Sie "+ ee " verwenden, speichern Sie und beenden Sie das Programm, indem Sie " ESC " gefolgt von " a " und dann " a +" erneut drücken.

Damit die Änderungen wirksam werden, müssen Sie den Dienst + sshd neu starten. Verwenden Sie diesen Befehl, um den SSH-Daemon unter FreeBSD neu zu starten:

sudo service sshd restart

Jetzt muss für jeden SSH-Zugriff auf den Server die SSH-Schlüsselauthentifizierung verwendet werden, da die Kennwortauthentifizierung deaktiviert wurde.

Fazit

Auf Ihrem FreeBSD-Server sollte nun eine SSH-Schlüssel-basierte Authentifizierung eingerichtet sein, damit Sie sich anmelden können, ohne ein Benutzerkennwort anzugeben. Von hier aus können Sie mehr über das Sichern Ihres FreeBSD-Servers erfahren. Wenn Sie mehr über die Arbeit mit SSH erfahren möchten, besuchen Sie unsere https://www.digitalocean.com/community/tutorials/ssh-essentials-working-with-ssh-servers-clients-and-keys [ SSH-Grundlagen].