Automatikus ssh-hitelesítés kulcs szerint

Linux SSD VPSVysokoproizvoditelnye VPS-kiszolgálók helyi tároló SSD-to-date berendezések Linux HDD VPSNadezhnye VPS-kiszolgálók HDD-tár beépített Windows építészet RAID10 VPSSozdayte teljesen működőképes virtuális szerver a Windows néhány perc alatt! Dedikált szerverek Hatékony dedikált szerverek biztosítják az adatok nagy teljesítményét, megbízhatóságát és biztonságát

1 vCore • 512 MB • 10 GB • 1 TB • 200 Mbps SSD 1

2 vCores • 1 GB • 20 GB • Korlátlan • 200 Mbps SSD 2

2 vCores • 2 GB • 40 GB • Korlátlan • 200 Mbps SSD 4

4 vCores • 4GB • 60GB • Korlátlan • 200Mbps SSD 8

4 vCores • 8 GB • 80 GB • Korlátlan • 200 Mbps SSD 16

8 vCores • 16GB • 160GB • Korlátlan • 200Mbps SSD 32

8 vCores • 32 GB • 320 GB • Korlátlan • 200 Mbps

1 vCore • 512 MB • 10 GB • 1 TB • 200 Mbps merevlemez 1

2 vCores • 1 GB • 50 GB • Korlátlan • 200 Mbps merevlemez 2

2 vCores • 2GB • 100GB • Korlátlan • 200Mbps HDD 4

2 vCores • 4GB • 200GB • Korlátlan • 200Mbps HDD 8

4 vCores • 8GB • 400GB • Korlátlan • 200Mbps HDD 16

4 vCores • 16GB • 800GB • Korlátlan • 200Mbps HDD 32

4 vCores • 32 GB • 1600 GB • Korlátlan • 200 Mbps

2 vCores • 2GB • 100GB • Korlátlan • 200Mbps Windows 4

4 vCores • 4GB • 200GB • Korlátlan • 200Mbps Windows 8

4 vCores • 8GB • 400GB • Korlátlan • 200Mbps Windows 16

8 vCores • 16GB • 800GB • Korlátlan • 200Mbps Windows 32

8 vCores • 32 GB • 1600 GB • Korlátlan • 200 Mbps

Intel Xeon L5630 x2 • 8c / 16t 2,13 / 2,4 GHz • 32 GB DDR3 • 2 TB SAS Medium 64

Intel Xeon L5630 x2 • 8c / 16t 2.13 / 2.4Ghz • 64GB DDR3 • 2TB SAS x2 + RAID Heavy 64

Intel Xeon L5640 x2 • 12c / 24t 2.2 / 2.8Ghz • 64GB DDR3 • 2TB SAS x2 + RAID Heavy 128

Intel Xeon L5640 x2 • 12c / 24t 2.2 / 2.8Ghz • 128GB DDR3 • 2TB SAS x4 + RAID

Automatikus SSH-hitelesítés kulcs szerint

Az adatátvitel biztonságának biztosítása prioritás, amikor az adatokhoz távoli hozzáféréssel rendelkező szolgáltatásokat használ. A szerveren történő kulcson történő hitelesítés lehetővé teszi a felhasználó maximális magánéletének biztosítását, és a magánkulcs létrehozása nem igényel sok időt. Ebben a cikkben megvizsgáljuk a kulcs létrehozását és a távoli kiszolgálóhoz való kapcsolódást a Windows és az Ubuntu Linux alatt.

Az SSH lehetővé teszi mind a jelszó hitelesítését, mind pedig egy pár kulcs használatát, amelyek közül az egyik a kiszolgálón található, a másik az ügyfélgépen. Mindkét hitelesítési módszer előnye és hátránya.

Jelszó hitelesítés

Az SSH különféle biztonsági funkciókat használ az adatok átvitelére bármely felhasználói hitelesítés módjára, beleértve a következőket:. jelszó használata esetén. A hálózaton a jelszó titkosított formában kerül továbbításra. Ez bonyolítja a lopás lehetőségét a hálózati forgalom elfogásával. A jelszót nem tárolja az ügyfélgép, és az üres jelszó használata alapértelmezés szerint nem engedélyezett. Jellemzően a kiszolgáló korlátozott számú kísérletet tesz a jelszó beírására, ami azt eredményezi, hogy nem hatékony a brutális támadás alkalmazása egy szótár használatával.

A jelszavas hozzáférés előnyei:

  • egyszerű használat;
  • nincs szükség speciális konfigurációra az ügyféltől és a kiszolgálótól.

Mivel a jelszó használata nem biztos, hogy abszolút kliens biztonságot biztosít, az SSH-n keresztüli csatlakozásnál megbízhatóbb a kliens hitelesítés egy kulcs használatával.

Kulcshitelesítés

Az SSH-hitelesítés kulcsmal sokkal biztonságosabb, mint a jelszó-hitelesítés, mert megbízhatóbb hitelesítést biztosít a felhasználó számára. A hitelesítés két kulcsot használ: nyilvános és privát. A nyilvános kulcs tárolódik a kiszolgálón, és egy digitális "zárolás", amely csak az ügyfélen található billentyűvel nyitható meg.

Ha valaki hozzáférést szeretne elérni a szerveren, először meg kell szereznie a felhasználó digitális kulcsát. Még ha egy támadó megpróbálja a közvetítő szerepét a kliens és a szerver, a felhasználó kap egy üzenetet, hogy a fogadó adatok megváltoztak, és az adás ez a kapcsolat nem biztonságos gombot. A legfontosabb biztonsági szabályt be kell tartani: a titkos kulcsnak valóban titokban kell lennie mind a felhasználó, mind a szerver oldalán. Ha valaki magánkulcsfájl birtokába kerül, akkor könnyű lesz elérni a kiszolgálót. Ha a szerver támadásának eredményeképpen valaki hozzáférést kap a nyilvános kulcsokhoz, akkor úgy tehet, mintha valódi gazda lenne.

A privát kulcsot további jelszóval lehet védeni. Ez nagyban megkérdőjelezi a kísérletezést. akkor nem csak meg kell ragadnia néhány egyedi kulcsot, hanem felvenni a jelszót nekik.

Egy felhasználó magánkulcsot használhat közvetlenül több szerverhez való csatlakozáshoz. Ebben az esetben ugyanaz a nyilvános kulcs telepítve van számos kiszolgálóra. Így az ügyfélnek nem kell különböző kulcsokat használni különböző szerverekhez, vagy több jelszót tárolnia, ha jelszavas hozzáférést használ.

A kulccsal történő hitelesítés előnyei:

  • kétirányú hitelesítés kulcspárral;
  • skálázhatóság több szerveren;
  • a kulcs elhallgatásának nehézsége és egy párosítás;
  • a kulcsfájl további védelme lehetősége jelszó vagy fizikai adathordozó használatával.

A kulcspár hátráltatása:

  • A kulcsfájl nem megfelelő védelme a felhasználó által nem zárja ki a lopás lehetőségét.

Kulcsok generálása Windows operációs rendszert futtató ügyfélgépen

Amikor megnyomja a Generate gombot, a program új kulcs létrehozását kezdeményezi. A kurzor vagy a billentyűzeten lévő karakterek véletlen sorozata a programablakban mozgatható a véletlenszerű adatok gyűjtéséhez. A program által létrehozott kulcs eltér a képernyőn megjelenő kulcstól. Az előrehaladási sávon megjelenik a generációs folyamat.

Automatikus ssh-hitelesítés kulcs szerint

A kulcs generálása után a program egy nyilvános kulcsú és privát nyomtatási ablakot jelenít meg.

Automatikus ssh-hitelesítés kulcs szerint

A Nyilvános kulcs mezőben a kulcs nyilvános része regisztrálva van, amely a kiszolgálón lesz tárolva. A Kulcs megjegyzés mezőben magyarázatot adhat a kulcsra. Ha az ügyfélnek több kulcsja van a különböző szolgáltatások hitelesítésére, akkor regisztrálja azt a kiszolgáló nevét, amelyhez a kulcsot használja. Az ujjlenyomat szükséges a kapcsolat biztonságának növeléséhez és a fogadó pontos azonosításához. Amikor először csatlakozik, a felhasználó megkapja az üzenetet arról, hogy a kulcsot korábban nem használták a felhasználó hitelesítéséhez. Ha az üzenet újból kiadásra kerül, akkor azt jelenti, hogy a kiszolgálót nyilvános kulcsok váltották fel, vagy valaki úgy tûnik, hogy a fogadó.

A Kulcskulcs mezõben beállíthatja a kulcshoz tartozó jelszót. Ebben az esetben, ha a felhasználó hitelesíti a kulcsot, a szerver további jelszót kér. A létrehozott kulcs mentéséhez kattintson a Privát kulcs gomb mentése gombra. Ha a Kulcsszómező mezőben nem állított be jelszót, akkor a program a megfelelő billentyűzet mentése előtt kiadja a megfelelő értesítést.

A kulcsot a .ppk kiterjesztésű (PuTTY magánkulcs) fájlba menti. Ezt a fájlt egy biztonságos helyen, harmadik féltől védett helyen kell menteni.

A nyilvános kulcs letöltése a kiszolgálóra

Most fel kell töltenünk a nyilvános kulcsot a kiszolgálóra, hogy magánkulccsal tudunk csatlakozni. Ehhez meg kell menni a PuTTY-ba, és csatlakozni kell a szerverhez.

Automatikus ssh-hitelesítés kulcs szerint

Megnyílik egy terminál ablak, amelyben meg kell adnunk egy felhasználónevet és jelszót. Esetünkben rootként jelentkeztünk be.

Legyen óvatos a jelszó beírásakor: a karakterek nem jelennek meg a gépeléskor!

A kiszolgálón lévő kulcsok a

Ha a program megkérdezi, hogy kívánja-e szerkeszteni a fájlt, akkor nyomja meg az Y billentyűt. Ha a fájlban vannak más nyilvános kulcsok, akkor megjelenik a terminál ablakban.

Automatikus ssh-hitelesítés kulcs szerint

A kulcs létrehozása a PuTTYgen-ben, a nyilvános rész megjelenik a Nyilvános kulcs mezőben. Ha nem mentette meg a kulcsot, nyissa meg a PuTTYgen privát kulcsfájlját - a program a nyilvános kulcsot a privát kulcsról osztja ki. Másolja be és illessze be a nano program termináljába. Ezt a jobb egérgombbal kattintva teheti meg.

Most a nyilvános kulcsunk a kiszolgáló kulcsfájljában tárolódik. Annak érdekében, hogy a privát kulcsot használjuk a kapcsolathoz, a Pageant segédprogram szükséges az ügyfélgépen. amely része a PuTTY csomagnak. Indítás után megjelenik a segédprogram ikon a tálcában. Kattints rá duplán, nyisd meg az ügyintéző ablakot, vagy nyisd meg a helyi menüt. Válassza az Add billentyűt, és adja meg a privát kulcs elérési útját.

Automatikus ssh-hitelesítés kulcs szerint

Most a privát kulcs hozzá van adva a kulcsadatbázishoz, és a kiszolgáló már nem kérdezi meg a jelszót a hitelesítés során. A hitelesítés során az ügyintézőt el kell indítani.

Kulcsok generálása az Ubuntu futó ügyfélgépen

A kulcs létrehozása az Ubuntuban nem különbözik a Windows operációs rendszertől. Érdemes megjegyezni, hogy a PuTTY csomag Ubuntu Linux-adattárakban is elérhető. A kulcsot egy másik népszerű segédeszköz - az OpenSSH segítségével - generáljuk.

Először telepítse a csomagot a tárolókból a következő paranccsal:

Miután telepítette a csomagot, létrehozunk egy új kulcsot a parancs használatával:

A program felkéri Önt, hogy adja meg a standard paramétereket: a fájlnév és a jelszó a privát kulcs számára. Alapértelmezésben a kulcsot a könyvtárban tárolt /home/user/.ssh/ mint két fájlt - id_rsa (privát kulcs) és id_rsa.pub (nyilvános kulcs).

Automatikus ssh-hitelesítés kulcs szerint

Generáció után a program megjelenít egy kulcsnyomatot a terminál ablakban. A kulcsnak a kiszolgálóra történő letöltéséhez írja be a következő parancsot:

A sikeres hitelesítés után a terminál meghívást fog adni a kiszolgáló konzolhoz való kapcsolódásra.

Importál egy OpenSSH fájlt a PuTTY-ba

Az OpenSSH kulcsfájlok formátuma eltér a PuTTY kulcs formátumától. Ahhoz, hogy a Unix rendszeren létrehozott kulcs sikeresen használható a Windows OS alatt a PuTTY kliensben, azt át kell alakítani. Ehhez indítsa el a PuTTYgen kulcsgenerátort, és adja hozzá a kulcsfájlt.

Automatikus ssh-hitelesítés kulcs szerint

Válassza ki a Unix rendszeren létrehozott kulcsfájlt. A program egy üzenetet jelenít meg arról, hogy a kulcsot sikeresen importálták.

Automatikus ssh-hitelesítés kulcs szerint

Ha a kulcsot a kívánt formátumba kívánja menteni, kattintson a Privát kulcs mentése gombra. Válassza ki a kulcs helyét és a fájl nevét. Ne feledje, hogy a privát kulcsfájlt biztonságosan védeni kell a harmadik felek hozzáférésétől!

Ahhoz, hogy hitelesítsük a szervert a PuTTY használatával, hozzá kell adnunk a kulcsot a PuTTY ügynök adatbázisához (Pageant). A kulcs hozzáadásának folyamatát a fentiekben ismertetjük.

A kulcspár használata kezdeti konfigurációt és kulcsképzést igényel, de leegyszerűsíti a későbbi hitelesítési folyamatot, és jelentősen javítja a kapcsolat biztonságát. Egy kulcsfájl több kiszolgálón történő hitelesítéshez használható. Ebben az esetben ugyanazt a nyilvános kulcsot kell hozzáadni minden kiszolgálóhoz.

Iratkozzon fel hírlevelünkre,
hogy megkapja a legújabb frissítéseket blogunkra!

Kapcsolódó cikkek