SSH-kulcs beállítása Linuxon

Az SSH nagyszerű technológia; segítségével elrejtheti vele a VPN-forgalmat, biztonságossá teheti a webhelyekkel való kapcsolatot, és még sok minden mást tehet. Az egyetlen probléma az, hogy minden alkalommal, amikor megpróbál bejelentkezni egy távoli gépre, meg kell adnia a jelszavát, és ez fárasztó lehet. Ha Ön egy fejlesztő, aki egyszerre szeretne sok géphez csatlakozni SSH-n keresztül egy Bash-szkripttel, vagy csak valaki, aki Secure Shell-t használ, és rosszul írja be a jelszavakat, van megoldás: a jelszó nélküli SSH. Ez a folyamat magában foglalja egy biztonságos SSH-kulcs létrehozását a gazdagépen, és annak megosztását a számítógép elérésének módjaként. Ezzel a kulccsal bárki bejelentkezhet, még akkor is, ha nem ismeri a jelszót. Íme, hogyan kell elindítani.

Mik azok az SSH kulcsok?

Az SSH-kulcs egy egyedi azonosító fájl, amelyet a Secure Shell-lel használnak. Ezeknek a kulcsoknak az a célja, hogy egyedi identitást biztosítsanak a felhasználónak, és bejelentkezéskor „megbízhatóként” jelöljék meg őket. Ezek a kulcsok önmagukban többek, mint egy személyazonosságot igazoló fájlok. Valójában az SSH lehetővé teszi a felhasználók számára, hogy jelszó helyett kulccsal jelentkezzenek be. Ez azt jelenti, hogy ahelyett, hogy minden SSH-n keresztüli bejelentkezéskor jelszót kell megadnia, használja az SSH-kulcsot.

  A Flint gyors közösségimédia-megosztást és bejegyzésütemezést hoz a Chrome-ba

Az SSH-kulcs valahol biztonságosan el van helyezve a Linux-telepítésen, és onnan jelszó nélkül annyit bejelentkezhet a távoli gépre, amennyit csak akar.

Biztonságos SSH-kulcsok generálása

A biztonságos SSH-kulcs generálásához először az SSH-nak futnia kell. Ne feledje, hogy ez nem feltétlenül jelenti azt, hogy SSH-kiszolgálóval kell rendelkeznie. Csak az alapvető SSH-eszközök és -technológiák futnak a Linux PC-jén. Nem tudja, hogyan állítsa be az SSH-t? Kövesse az itt található útmutatónkat.

Az SSH-kulcsokat mindig az SSH-kiszolgálót kiszolgáló rendszeren hozza létre. Ne próbálja meg létrehozni azokat azon a kiszolgálón, amely nem üzemeltet SSH-munkamenetet, hanem másolja át az SSH-gazdagépre. Nem fog menni.

A kulcsgenerálási folyamat elindításához nyisson meg egy terminált. A terminál ablakában futtassa:

ssh-keygen -t rsa

Az ssh-keygen futtatása kiírja a „Nyilvános/privát rsa kulcspár létrehozása” szöveget. Ez azt jelenti, hogy a rendszer létrehoz egy nyilvános és egy privát kulcsot is. A nyilvános kulcsokat bárki használhatja, és jó lenne kiadni. A privát kulcsot viszont soha nem szabad megosztani senkivel. Innen a „privát” elnevezés.

  Pinterest-szerű Chrome Könyvjelzőkezelő Intelligensebb kereséssel

A kulcsok a /home/username/.ssh/id_rsa mappába mentik magukat.

Megjegyzés: NE TÖRLÉSE a ~/.ssh mappát, mivel az tartalmazza a kulcsait. Ha bármilyen módon módosítja ezt a mappát, majd megpróbál távolról bejelentkezni a gépre, az SSH prompt sikertelen lesz. Figyelmeztetést is nyomtat, és kizárja Önt.

SSH-kulcsok a távoli gépen

Most, hogy az SSH-kulcsok (a nyilvános és a privát kulcsok egyaránt) elkészültek és használatra készek, át kell másolnia őket arra a rendszerre, amelyből bejelentkezni szeretne. Fontos, hogy ismételje meg ezt a folyamatot minden olyan gépen, amelyen SSH-n keresztül kíván bejelentkezni. Ellenkező esetben a kulccsal nem rendelkezőknek jelszómódszerrel kell bejelentkezniük.

A kulcsok távoli rendszerhez való hozzáadásához kövesse ezt a példát. Győződjön meg arról, hogy ezt a gazdagépről teszi SSH-n keresztül.

ssh [email protected] mkdir -p .ssh

Az ssh parancs futtatása egy rejtett ~/.ssh mappát hoz létre a távoli gép kezdőkönyvtárában (a bejelentkezéshez használt felhasználóval). Ez a mappa fontos, mert ide másoljuk az újonnan generált SSH kulcsfájlokat.

Az SSH-kulcsfájlok átmásolásához futtasson még egy parancsot az SSH-gazdagépről a kulcsokat igénylő távoli gépre:

cat .ssh/id_rsa.pub | ssh [email protected] 'cat >> .ssh/authorized_keys'

A másolás a hálózat sebességétől függően néhány másodpercet vesz igénybe. Amikor ez befejeződik, a távoli számítógép rendelkezik a generált kulcsokkal, és jelszó nélkül tud bejelentkezni az SSH gazdagépre.

  Bármilyen infravörös eszköz távoli vezérlése a HTC One segítségével

SSH-kulcsok biztonsági mentése

Az SSH kulcsok hasznos dolgok, és mindegyik egyedi. Emiatt a biztonsági mentés a legjobb megoldás. A probléma az, hogy ha máshová menti, valaki megtalálhatja az SSH-kulcsot, megtarthatja és felhasználhatja saját magának. Tehát a kérdés az, hogy mi a jó módja az SSH-kulcsok biztonságos biztonsági mentésének? Titkosítás.

A titkosítás leggyorsabb, leghatékonyabb (és legegyszerűbb módja) a GnuPG használata. Maga az eszköz be van építve a Linuxon már meglévő titkosítási eszközök többségébe, és ez az eszköz a fájlok titkosításának előhozásakor. A GnuPG telepítéséhez nyisson meg egy terminált, és keresse meg a csomagkezelőben a „gpg” kifejezést. A programnak könnyen megtalálhatónak kell lennie, még nagyon homályos Linux-disztribúciókon is.

Ha a GPG elindult és fut, indítsa el a titkosítási folyamatot a ~/.ssh könyvtár tar archívumfájlba való tömörítésével. Ezáltal nem kell külön titkosítani minden egyes fájlt a ~/.ssh mappában.

tar -czvf ssh-stuff.tar.gz /home/username/.ssh

Amikor a tömörítés befejeződött, indítsa el a titkosítási folyamatot.

Megjegyzés: a titkosítás előtt futtassa a gpg parancsot a terminálban egy új kulcstartó létrehozásához.

gpg -c ssh-stuff.tar.gz

Amikor a titkosítási folyamat befejeződik, a GnuPG kiad egy fájlt „ssh-stuff.tar.gz.gpg” címkével. Nyugodtan törölje a fájl eredeti, zárolatlan verzióját. A biztonsági mentési archívum visszafejtéséhez tegye a következőket:

gpg ssh-stuff.tar.gz.gpg