Jak skonfigurować klucz SSH w systemie Linux

click fraud protection

SSH to świetna technologia; możesz go użyć do ukryj ruch VPN dzięki niemu zapewnią ci połączenie ze stronami internetowymi i nie tylko. Jedynym problemem jest to, że za każdym razem, gdy próbujesz zalogować się na zdalnym komputerze, musisz wprowadzić hasło, co może być uciążliwe. Jeśli jesteś programistą i chcesz połączyć się z wieloma komputerami SSH od razu ze skryptem Bash lub po prostu kimś, kto używa Secure Shell i ma dość wprowadzania haseł, istnieje rozwiązanie: SSH bez hasła. Proces ten obejmuje wygenerowanie bezpiecznego klucza SSH na komputerze hosta i udostępnienie go jako sposobu dostępu do komputera. Umożliwi to każdemu, kto ma klucz do zalogowania się, nawet jeśli nie zna hasła. Oto jak to zrobić.

Jakie są klucze SSH?

Klucz SSH to unikalny plik identyfikacyjny używany z Secure Shell. Celem tych kluczy jest zapewnienie unikalnej tożsamości użytkownikowi i oznaczenie go jako „zaufanego” podczas logowania. Same klucze to coś więcej niż pliki, które dowodzą czyjejś tożsamości. W rzeczywistości SSH pozwala użytkownikom zalogować się przy użyciu klucza, a nie hasła. Oznacza to, że zamiast być zmuszanym do wprowadzania hasła przy każdym logowaniu przez SSH, używasz klucza SSH.

instagram viewer

Klucz SSH jest bezpiecznie umieszczony w instalacji Linuksa, a stamtąd możesz logować się na zdalnej maszynie, ile chcesz, bez hasła.

Generowanie bezpiecznych kluczy SSH

Wygenerowanie bezpiecznego klucza SSH wymaga najpierw uruchomienia i uruchomienia SSH. Rozumiem, że nie musi to oznaczać, że musisz mieć serwer SSH. Wystarczy, że podstawowe narzędzia i technologie SSH działają na komputerze z systemem Linux. Nie wiesz, jak skonfigurować SSH? Postępuj zgodnie z naszym przewodnikiem tutaj.

Zawsze generuj klucze SSH w systemie hostującym serwer SSH. Nie próbuj generować ich na serwerze, na którym nie ma sesji SSH, i skopiuj ją na maszynę hosta SSH. To nie zadziała.

Aby rozpocząć proces generowania klucza, otwórz terminal. W oknie terminala uruchom:

ssh-keygen -t rsa

Bieganie ssh-keygen wypisze „Generowanie publicznej / prywatnej pary kluczy rsa”. Oznacza to, że system generuje zarówno klucz publiczny, jak i klucz prywatny do użycia. Klucze publiczne są tymi, z których każdy może korzystać i powinieneś dawać. Z drugiej strony klucz prywatny to coś, czego nigdy nie powinieneś nikomu udostępniać. Stąd nazwa „prywatna”.

Klucze uratują się na /home / nazwa użytkownika / .ssh / id_rsa.

Uwaga: NIE KASUJ ~ / .ssh folder, ponieważ zawiera klucze. Jeśli w jakikolwiek sposób manipulujesz tym folderem, a następnie spróbujesz zalogować się do tego komputera zdalnie, monit SSH nie powiedzie się. Wydrukuje również ostrzeżenie i zablokuje cię.

Klucze SSH na zdalnym komputerze

Teraz, gdy klucze SSH (zarówno publiczne, jak i prywatne) są tworzone i gotowe do użycia, musisz skopiować je do systemu, z którego chcesz się zalogować. Ważne jest, aby powtórzyć ten proces na wszystkich komputerach, które planują zalogować się przez SSH. W przeciwnym razie osoby nieposiadające klucza będą musiały zalogować się przy użyciu hasła.

Aby dodać klucze do zdalnego systemu, postępuj zgodnie z tym przykładem. Upewnij się, że robisz to z komputera hosta za pośrednictwem SSH.

ssh nazwa użytkownika @ nazwa-hosta zdalnego mkdir -p .ssh

Uruchomienie tego polecenia ssh spowoduje utworzenie ukrytego ~ / .ssh folder w katalogu głównym komputera zdalnego (z użytkownikiem, którego użyto do zalogowania się). Ten folder jest ważny, ponieważ tutaj skopiujemy nowo wygenerowane pliki kluczy SSH.

Aby skopiować pliki kluczy SSH, uruchom jeszcze jedno polecenie z maszyny hosta SSH na maszynę zdalną, która potrzebuje kluczy:

cat .ssh / id_rsa.pub | ssh nazwa użytkownika @ nazwa-hosta-zdalnego „kot >> .ssh / autoryzowane_klucze”

Kopiowanie potrwa kilka sekund, w zależności od prędkości sieci. Po zakończeniu komputer zdalny będzie miał wygenerowane klucze i będzie mógł zalogować się do komputera hosta SSH bez hasła.

Tworzenie kopii zapasowych kluczy SSH

Klucze SSH to przydatne rzeczy, a każdy z nich jest unikalny. Z tego powodu tworzenie kopii zapasowych jest najlepszym rozwiązaniem. Problem w tym, że jeśli zapiszesz go w innym miejscu, ktoś może znaleźć Twój klucz SSH, zachowaj go i użyj go dla siebie. Pytanie brzmi: jaki jest dobry sposób na bezpieczne utworzenie kopii zapasowej klucza SSH? Szyfrowanie

Najszybszym, najbardziej wydajnym (i najłatwiejszym) sposobem szyfrowania jest użycie GnuPG. Samo narzędzie jest wbudowane w większość narzędzi do szyfrowania już w Linuksie i służy do przywoływania szyfrowanych plików. Aby zainstalować GnuPG, otwórz terminal i wyszukaj w menedżerze pakietów „gpg”. Program powinien być łatwy do znalezienia, nawet w mało znanych dystrybucjach Linuksa.

Po uruchomieniu GPG rozpocznij proces szyfrowania, kompresując go ~ / .ssh katalog do pliku archiwum tar. Spowoduje to, że nie będzie konieczne indywidualne szyfrowanie każdego pliku w ~ / .ssh teczka.

tar -czvf ssh-stuff.tar.gz /home/username/.ssh

Po zakończeniu kompresji rozpocznij proces szyfrowania.

Uwaga: przed szyfrowaniem uruchom gpg w terminalu, aby wygenerować nowy brelok.

gpg -c ssh-stuff.tar.gz

Po zakończeniu procesu szyfrowania GnuPG opublikuje plik z etykietą „ssh-stuff.tar.gz.gpg“. Usuń oryginalną, odblokowaną wersję pliku. Aby odszyfrować swoje archiwum kopii zapasowej, wykonaj następujące czynności:

gpg ssh-stuff.tar.gz.gpg
watch instagram story