Come mettere una chiave SSH in una scatola di Linux a Accedi

April 14

SSH è Secure Shell, un valido sostituto per la shell remota (rsh) precedentemente utilizzato per accedere a sistemi Unix remoti. Offre accesso sicuro e criptato a un computer remoto per eseguire comandi. Un metodo di autenticazione per SSH è l'autenticazione a chiave pubblica. Questo funziona avendo una coppia di chiavi pubblica / privata. La chiave privata viene utilizzata per creare una firma per un messaggio, e la chiave pubblica può essere utilizzato per verificare che il messaggio non è stato alterato in transito. La chiave privata deve essere utilizzato per firmare i messaggi; la chiave pubblica può verificare solo la firma. Così la chiave pubblica può essere distribuita in tutta sicurezza, mentre la chiave privata deve essere accessibile solo da utenti autorizzati. Utilizzando le chiavi pubbliche può consentire l'accesso sicuro a un computer remoto, senza l'uso di una password.

istruzione

1 Creare la / coppia di chiavi private pubblica usando "ssh-keygen". Aprire un prompt dei comandi sul computer client ed eseguire "ssh-keygen". Questo genererà per default una coppia di chiavi RSA a 2048 bit. Esso verrà chiesto per un percorso per salvare la chiave; nota questa posizione in quanto sarà necessario in un secondo momento. Premere Invio due volte per saltare la creazione di una passphrase. Usare una passphrase rende la chiave più sicura, ma richiede l'inserimento della passphrase di usarlo.

2 Copiare la chiave pubblica al server. NON copiare la chiave privata. Trovare il file indicato in precedenza (ad esempio /home/user/.ssh/id_rsa); questa è la vostra chiave privata. Ci dovrebbe essere anche un file con lo stesso nome e l'estensione ".pub" (ad es /home/user/.ssh/id_rsa.pub); questa è la tua chiave pubblica. Copiare la chiave pubblica al server (ad esempio SCP /home/user/.ssh/id_rsa.pub server.example.com:/home/user/.ssh/client.pub).

3 Aggiungere la chiave pubblica del client al file di chiavi autorizzate del server. Sul server, ci dovrebbe essere un file chiamato /home/user/.ssh/authorized_keys2. Questo file probabilmente non esiste se questa è la prima volta che è stato impostato una chiave pubblica. Il seguente comando crea il file (o aggiungere se il file esiste già) e aggiungere il contenuto di chiave pubblica del client al file: "cat client.pub >> authorized_keys2". Se si preferisce, è possibile utilizzare un editor di testo per creare il file e copiare il contenuto del file di chiave pubblica del client come una nuova linea.

4 Impostare le autorizzazioni sul file chiavi autorizzati ad essere leggibili solo dal proprietario. Aprire un prompt dei comandi sul server e digitare "cd ~ / .ssh". Quindi digitare "chmod 600 authorized_keys2". In questo modo impostare le autorizzazioni correttamente in modo SSH permetterà questo file da utilizzare.

5 Testare la configurazione. Sul client, tentare di connettersi al server remoto utilizzando il comando cliente "ssh" (ad esempio "ssh server.example.com"). Si dovrebbe essere in grado di accedere senza essere richiesta una password. Se viene richiesto, verificare che tutto sia configurato correttamente e riprovare.

Consigli e avvertenze

  • Le chiavi private e il file "authorized_keys2" dovrebbe essere leggibile solo dal owner.If i permessi dei file non sono impostate correttamente, SSH silenziosamente ripiegare le istruzioni login.These di password supporre che i nomi utente sono gli stessi su entrambi i client e server.
  • Utilizzando una chiave privata senza passphrase consente a chiunque con accesso alla chiave per accedere al system.A remota compromessa la chiave privata può consentire l'accesso non autorizzato al sistema remoto; essere sicuri di limitare il suo access.Never impostare l'accesso basato su chiavi di root, poiché questo è una vulnerabilità di sicurezza.