SSH-võtme seadistamine Linuxis

click fraud protection

SSH on suurepärane tehnoloogia; saate seda kasutada peida VPN-liiklus koos sellega kindlustate ühenduse veebisaitidega ja palju muud. Ainus probleem on iga kord, kui proovite kaugmasinasse sisse logida, peate sisestama oma parooli. See võib olla tüütu. Kui olete arendaja, kes soovib luua ühenduse paljude arvutitega SSH korraga koos Bash-skriptiga või lihtsalt kellegagi, kes kasutab turvatarkvara ja on paroolide sisestamisest tüdinud, on lahendus: paroolita SSH. See protsess hõlmab turvalise SSH-võtme genereerimist hostimasinas ja selle jagamist arvutile juurdepääsu võimaldamiseks. See võimaldab kõigil võtmeisikutel sisse logida, isegi kui nad ei tea parooli. Siit saate teada, kuidas see ellu viia.

Mis on SSH võtmed?

SSH-võti on kordumatu identifitseerimisfail, mida kasutatakse koos Secure Shelliga. Nende võtmete eesmärk on anda kasutajale kordumatu identiteet ja märkida nad sisselogimisel usaldusväärseteks. Need võtmed ise on midagi enamat kui failid, mis tõestavad kellegi identiteeti. Tegelikult lubab SSH kasutajatel sisse logida mitte võtmega, vaid parooliga. Tähendab, selle asemel, et sundida parooli sisestama iga kord, kui logite sisse SSH-ga, kasutate SSH-võtit.

instagram viewer

SSH-võti asetatakse kuskil kindlalt teie Linuxi installile ja sealt saate ka ilma masinaparoolita kaugarmasinasse sisse logida.

Turvaliste SSH-võtmete genereerimine

Turvalise SSH-võtme genereerimiseks on vaja, et SSH oleks töövalmis. Saage aru, et see ei tähenda tingimata, et teil peab olema SSH-server. Ainult et põhilised SSH-tööriistad ja tehnoloogiad töötavad teie Linuxi arvutis. Kas pole kindel, kuidas SSH-d seadistada? Järgige meie juhiseid siin.

Genereerige SSH-võtmed alati süsteemis, mis majutab SSH-serverit. Ärge proovige neid genereerida serveris, mis ei korralda SSH-seanssi, ja kopeerige see üle SSH-hostimasinasse. See ei toimi.

Võtmete loomise protsessi alustamiseks avage terminal. Käivitage terminaliaknas:

ssh-keygen -t rsa

Jooksmine ssh-keygen trükitakse “Avaliku / privaatse rsa võtmepaari genereerimine”. See tähendab, et süsteem genereerib teile kasutamiseks nii avaliku võtme kui ka privaatvõtme. Igaüks saab kasutada avalikke võtmeid ja seda peaksite välja andma. Privaatvõti seevastu on asi, mida ei tohiks kunagi kellegagi jagada. Siit ka nimi “privaatne”.

Klahvid salvestavad end /kodu / kasutajanimi / .ssh / id_rsa.

Märge: ÄRGE Kustuta ~ / .sh kausta, kuna see sisaldab teie võtmeid. Kui muudate seda kausta mis tahes viisil ja proovite siis masinasse eemalt sisse logida, siis SSH-viip nurjub. See prindib ka hoiatuse ja lukustab teid.

SSH-klahvid kaugmasinas

Nüüd, kui SSH-võtmed (nii avalikud kui ka privaatsed) on loodud ja kasutamiseks valmis, peate need kopeerima süsteemi, kuhu soovite sisse logida. Oluline on korrata seda protsessi kõigis masinates, kuhu plaanite sisse logida SSH kaudu. Vastasel juhul peavad võtme puudunud kasutajad paroolimeetodi abil sisse logima.

Klahvide lisamiseks kaugsüsteemi järgige seda näidet. Veenduge, et teete seda hostmasinast SSH kaudu.

ssh kasutajanimi @ server-host-nimi mkdir -p .ssh

Selle ssh-käsu käitamine loob peidetud ~ / .sh kaust kaugarvuti kodukataloogis (sisselogimiseks kasutatud kasutajaga). See kaust on oluline, kuna siin kopeerime äsja loodud SSH-võtmefailid.

SSH-võtmefailide kopeerimiseks käivitage veel üks käsk SSH-hostmasinast kaugarmasinasse, mis vajab võtmeid:

kass .ssh / id_rsa.pub | ssh kasutajanimi @ server-host-nimi 'kass >> .ssh / autoriseeritud_võtmed'

Kopeerimine võtab sõltuvalt võrgu kiirusest mõne sekundi. Kui see valmis saab, on kaugarvutil genereeritud võtmed ja ta saab ilma paroolita sisse logida SSH-hostarvutisse.

SSH võtmete varundamine

SSH-võtmed on kasulikud asjad ja igaüks neist on ainulaadne. Just seetõttu on nende varundamine parim toiming. Probleem on selles, et kui salvestate selle mujale, võib keegi teie SSH-võtme leida, hoida seda ja kasutada seda enda jaoks. Seega on küsimus, mis on hea viis SSH-võtme turvaliseks varundamiseks? Krüptimine.

Kiireim, tõhusam (ja lihtsaim viis) krüptimiseks on kasutada GnuPG. Tööriist ise on sisse ehitatud enamikku juba Linuxi krüptimisriistadesse ja on mõeldud failide krüptimise avamisel. GnuPG installimiseks avage terminal ja otsige paketihaldurilt “gpg”. Programmi peaks olema lihtne leida, isegi väga varjatud Linuxi distributsioonide korral.

Kui GPG on valmis ja käivitatud, alustage krüptimisprotsessi, tihendades oma ~ / .sh kataloog tar-arhiivifaili. See teeb nii, et pole vaja krüpteerida iga faili eraldi ~ / .sh kausta.

tar -czvf ssh-stuff.tar.gz /home/username/.ssh

Kui pakkimine on lõpule jõudnud, alustage krüptimisprotsessi.

Märkus. Enne krüptimist käivitage gpg terminalis uue võtmeringi loomiseks.

gpg -c ssh-stuff.tar.gz

Kui krüpteerimisprotsess on lõpule jõudnud, paneb GnuPG faili sildiga „ssh-stuff.tar.gz.gpg“. Võite kustutada faili algse, lukustamata versiooni. Varuarhiivi dekrüpteerimiseks toimige järgmiselt.

gpg ssh-stuff.tar.gz.gpg
watch instagram story