Cum sa setam SSH Key

Blog: OS
Cheile SSH furnizeaza un mod mai sigur de logare intr-un server cu SSH decat folosind o parola. In timp ce o parola poate fi in cele din urma aflata cu un atac brute force, cheile SSH sunt aproape imposibil de descifrat doar prin forta bruta. Generarea unei perechi de chei va ofera doua siruri lungi de caractere: o cheie publica si o cheie privata. Puteti plasa cheia publica pe orice server, si apoi il deblocati prin conectarea la acesta cu un client care are deja cheia privata. Cand cele doua se potrivesc,

Despre SSH Key

Cheile SSH furnizeaza un mod mai sigur de logare intr-un server cu SSH decat folosind o parola. In timp ce o parola poate fi in cele din urma aflata cu un atac brute force, cheile SSH sunt aproape imposibil de descifrat doar prin forta bruta. Generarea unei perechi de chei va ofera doua siruri lungi de caractere: o cheie publica si o cheie privata. Puteti plasa cheia publica pe orice server, si apoi il deblocati prin conectarea la acesta cu un client care are deja cheia privata. Cand cele doua se potrivesc, sistemul se deblocheaza, fara a fi nevoie de o parola. Va puteti mari securitatea chiar mai mult prin protejarea cheii private, cu o parola de acces.

Pasul unu—Creati  RSA Key Pair

Primul pas este de a crea perechea de chei pe masina client:

ssh-keygen -t rsa
 

Pasul doi—Salvati Cheile si Parola

Dupa ce ati introdus comanda de generare a cheii, veti primi cateva intrebari:

Enter file in which to save the key (/home/demo/.ssh/id_rsa):

Puteti sa apasati enter aici, salvand fisierul in directorul home al userului (in acest caz, de exemplu, utilizatorul meu se numeste demo) .

Enter passphrase (empty for no passphrase):

Depinde de dvs. daca doriti sa utilizati o parola de acces. Setarea unei parole de acces are avantajele sale: securitatea unei chei, indiferent cat de criptata este, in continuare depinde de faptul ca acesta nu este vizibila pentru oricine altcineva. in cazul in care o cheie privata protejata printr-o parola de acces ajunge in posesia utilizatorilor neautorizati, acestia nu vor putea sa se conecteze la conturile asociate pana cand vor introduce parola de autentificare. Singurul dezavantaj, pentru a avea o parola de acces, este ca va fi nevoie sa o scrieti de fiecare data cand utilizati perechea de chei.

Intregul proces de generare de chei arata cam asa :

ssh-keygen -t rsa
Generating public/private rsa key pair.
Enter file in which to save the key (/home/demo/.ssh/id_rsa): 
Enter passphrase (empty for no passphrase): 
Enter same passphrase again: 
Your identification has been saved in /home/demo/.ssh/id_rsa.
Your public key has been saved in /home/demo/.ssh/id_rsa.pub.
The key fingerprint is:
4a:dd:0a:c6:35:4e:3f:ed:27:38:8c:74:44:4d:93:67 demo@a
The key's randomart image is:
+--[ RSA 2048]----+
|          .oo.   |
|         .  o.E  |
|        + .  o   |
|     . = = .     |
|      = S = .    |
|     o + = +     |
|      . o + o .  |
|           . o   |
|                 |
+-----------------+

Cheia publica este acum localizata in /home/demo/.ssh/id_rsa.pub Cheia privata (de identificare) este localizata in /home/demo/.ssh/id_rsa

Pasul trei – Copiati cheia publica 

Odata ce perechea de chei este generata, este timpul sa plasati cheia publica pe un server virtual pe care doriti sa il folositi.

Aveti posibilitatea sa copiati cheia publica pe noua masina in fisierul authorized_keys folosind comanda ssh-copy-id. Asigurati-va ca inlocuiti username-ul si adresa IP in exemplul de mai jos.

ssh-copy-id user@123.45.56.78

Alternativ, aveti posibilitatea sa inserati cheile folosind SSH:

cat ~/.ssh/id_rsa.pub | ssh user@123.45.56.78 "mkdir -p ~/.ssh && cat >>  ~/.ssh/authorized_keys"

Indiferent de comanda pe care ati ales sa o folositi, o sa vedeti ceva de genul:

The authenticity of host '12.34.56.78 (12.34.56.78)' can't be established.
RSA key fingerprint is b1:2d:33:67:ce:35:4d:5f:f3:a8:cd:c0:c4:48:86:12.
Are you sure you want to continue connecting (yes/no)? yes
Warning: Permanently added '12.34.56.78' (RSA) to the list of known hosts.
user@12.34.56.78's password: 
Now try logging into the machine, with "ssh 'user@12.34.56.78'", and check in:

  ~/.ssh/authorized_keys

To make sure we haven't added extra keys that you weren't expecting.

Acum puteti merge mai departe logandu-va cu user@12.34.56.78 si nu vi se va cere o parola. Cu toate acestea, daca ati stabilit o parola de acces, vi se va solicita sa o introduceti in acel moment (si, ori de cate ori va veti loga in viitor).

Pasul patru optional – Dezactivarea parolei pentru Root Login

Odata ce ati copiat cheile SSH pe server si v-ati asigurat ca va puteti loga singur cu cheile SSH, puteti merge mai departe pentru a restrictiona accessul la server doar prin chei SSH

Pentru aceasta, deschideti fisierul de configurare SSH:

sudo nano /etc/ssh/sshd_config

In acel fisier, gasiti linia care include PermitRootLogin si modificati-l pentru a va asigura ca utilizatorii se pot conecta doar cu propria cheie SSH:

PermitRootLogin without-password

Puneti modificarile in aplicare:

reload ssh

Din aceeasi categorie

Te muti la noi?

Ai gratuit transfer fisiere, import baze de date, transfer adrese de email si configurarea acestora !