Ssh szerver hitelesítés kulcs segítségével - hogyan lesz egy programozó

Ez a cikk leírja, hogyan lehet létrehozni egy privát és a nyilvános kulcsot, és konfigurálja a OpenSSH szervert a jelszó helyett kulcsot.

Hozzon létre egy személyes és nyilvános kulcsú

Megjegyezzük, hogy „ssh-rsa ... xahria @ MyDesktop” egyetlen sort, hanem több.

ssh-keygen létre két fájlt: id_rsa és id_rsa.pub. Az első privát kulcsot fájlban tárolt védi a jelszót beírni létrehozása során. valaki ezt a kulcsot soha nem telt el. id_rsa.pub fájl - egy nyilvános kulcsot. A nyilvános kulcsot adja át az, aki képesnek kell lennie arra, hogy ellenőrizze az aláírást. Ebben az esetben mi a nyílt kulcs a szerveren, ahová a belépés van szükségünk.

A fájl neve lehet változtatni a -f fájlnév opciót. Ha nem adja meg a fájl nevét, a kulcsokat a könyvtárban tárolt $ HOME / .ssh / elemzi id_rsa

Engedélyezése Publikus hitelesítést a szerver

Miután létrehoztuk a kulcsokat, engedélyezni kell a hitelesítés típusát szerver SSH. Először határozza meg a hitelesítés típusát - Publikus vagy Identity, állítsa be a következőket sshd_config:

A fenti adatok hagyjuk Identity / Publikus hitelesítést SSH protokoll verziója az 1. és 2. és lekérdezi a rendelkezésre álló nyilvános kulcs a fájlban $ HOME / .ssh / authorized_keys.

Ellenőrizze a rendelkezésre álló ezeket a sorokat sshd_config konfigurációs fájlt (általában található az / etc / ssh /), adjuk hozzá, és indítsa újra a szolgáltatást, ha szükséges.

Hozzáadása nyilvános kulcs szerver

A szabályok a következő műveleteket:

  • Hozza létre a authorized_keys fájl a könyvtárban
/.ssh.
  • Hozzáadása RSA nyilvános kulcs, hogy a végén a authorized_keys fájlt.
  • Ellenőrizze, engedélyeket állíthat be és kilép.
  • fájl tartalmát authorized_keys

    authorized_keys fájl tartalmazza a kulcsszavakat, soronként egyet. Ebben írunk generált kulcs a gépen.

    Meg tudja nézni. minden működik:

    Az SSH kliens először próbálja átadni hitelesítés Publikus / Identity, és meghibásodás esetén - jelszó hitelesítést. Meg fogja keresni a kulcsot a fájl nevét, akkor az alapértelmezett, ha nem adja meg egyértelműen a kulcsot.

    Hogy az a folyamat, amely összeköti a lépéseket:

    Mindez a felhasználó számára. Ha meg szeretné nézni a kapcsolat fázisban, majd a gombot -v:

    Az érthetőség kedvéért ebben a példában bemutatjuk a rossz kódszót dekódolja a privát kulcsot. Néha előfordulhat, hogy a fájlok identitás és id_rsa találtak, bár lehet csak használni SSHv2.

    Választott kulcsok

    Ha van egy kulcs minden típusú, akkor a szabványos fájl nevét és ssh-ügyfél a saját és megtalálja a célra, de megtörténhet, hogy használja, hogy hitelesítse a különböző fájlokat:

    Meghatározásához használt kulcsot akkor a -i private_key_file lehetőségek:

    Következő lehetőség létrehoz a

    /.ssh/config jelzés kijelzőn espolzuemogo kulcs:

    Felhívjuk figyelmét, hogy a config változó értéke mindig IdentityFile, akár használt, vagy Publikus Identity.

    Biztonsági jelszót

    A privát kulcsokat lehet titkosítani és egy jelszót, mivel megvédi a legfontosabb sérüljön. Még ha meg a megfelelő hozzáférési jogokat, de nem védi meg a kulcsot jelszót, minden gond nélkül képes lesz, hogy megcsodálják a kulcs gyökér. Tehát ne feküdj a fékek ebben az ügyben.

    authorized_keys2

    OpenSSH régebbi verziói két különböző nyilvános kulcs a szerver eléréséhez - authorized_keys az azonosítókat (SSHv1) és authorized_keys2 az Pubkeys (SSHv2). Később úgy döntöttek, hogy ez hülyeség, és most használ egy fájl minden típusú kulcs, de nem a megfelelő kulcsot ellenőrizni fogják és authorized_keys2. Később változatai OpenSSH is megáll támogatja authorized_keys2 minden.

    Nem gondolni ezt a korlátozást, hozzon létre egy hard link az authorized_keys2 authorized_keys fájlt.

    Tehát igényeinek kielégítésére bármely változata OpenSSH.

    Kapcsolódó cikkek