SSH to świetna technologia; możesz go użyć do ukryciaDzięki temu ruch VPN zapewnia bezpieczne połączenie ze stronami internetowymi i nie tylko. Jedynym problemem jest to, że za każdym razem, gdy próbujesz zalogować się na zdalnym komputerze, musisz podać hasło, co może być uciążliwe. Jeśli jesteś programistą, który chce połączyć się z wieloma maszynami za pośrednictwem SSH jednocześnie za pomocą skryptu Bash, lub po prostu ktoś, kto używa Secure Shell i ma dość wprowadzania haseł, istnieje rozwiązanie: SSH bez hasła. Ten proces obejmuje wygenerowanie bezpiecznego klucza SSH na komputerze hosta i udostępnienie go jako sposobu dostępu do komputera. Umożliwi to każdemu, kto ma klucz, zalogowanie się, nawet jeśli nie zna hasła. Oto jak to zrobić.
Jakie są klucze SSH?
Klucz SSH to unikalny plik identyfikacyjny, któryjest używany z Secure Shell. Celem tych kluczy jest zapewnienie unikalnej tożsamości użytkownikowi i oznaczenie go jako „zaufanego” podczas logowania. Same klucze to coś więcej niż pliki, które dowodzą czyjejś tożsamości. W rzeczywistości SSH pozwala użytkownikom zalogować się przy użyciu klucza, a nie hasła. Oznacza to, że zamiast być zmuszanym do wprowadzania hasła przy każdym logowaniu przez SSH, używasz klucza SSH.
Klucz SSH jest bezpiecznie umieszczony w instalacji Linuksa, a stamtąd możesz logować się na zdalnej maszynie, ile chcesz, bez hasła.
Generowanie bezpiecznych kluczy SSH
Najpierw wymaga to wygenerowania bezpiecznego klucza SSHSSH działa i działa. Rozumiem, że nie musi to oznaczać, że musisz mieć serwer SSH. Wystarczy, że podstawowe narzędzia i technologie SSH działają na komputerze z systemem Linux. Nie wiesz, jak skonfigurować SSH? Postępuj zgodnie z naszym przewodnikiem tutaj.
Zawsze generuj klucze SSH w systemie hostującym serwer SSH. Nie próbuj generować ich na serwerze, na którym nie ma sesji SSH, i skopiuj ją na maszynę hosta SSH. To nie zadziała.
Aby rozpocząć proces generowania klucza, otwórz terminal. W oknie terminala uruchom:
ssh-keygen -t rsa
Bieganie ssh-keygen wypisze „Generowanie publicznego / prywatnego klucza rsapara". Oznacza to, że system generuje zarówno klucz publiczny, jak i klucz prywatny do użycia. Klucze publiczne są tymi, z których każdy może korzystać, i powinieneś dawać. Z drugiej strony klucz prywatny to coś, czego nigdy nie powinieneś nikomu udostępniać. Stąd nazwa „prywatna”.

Klucze uratują się na /home / nazwa użytkownika / .ssh / id_rsa.
Uwaga: NIE KASUJ ten ~ / .ssh folder, ponieważ zawiera klucze. Jeśli w jakikolwiek sposób manipulujesz tym folderem, a następnie spróbujesz zalogować się do tego komputera zdalnie, monit SSH nie powiedzie się. Wydrukuje również ostrzeżenie i zablokuje cię.
Klucze SSH na zdalnym komputerze
Teraz klucze SSH (zarówno publiczne, jak i prywatnete) są tworzone i gotowe do użycia, musisz je skopiować do systemu, z którego chcesz się zalogować. Ważne jest, aby powtórzyć ten proces na wszystkich komputerach, które planują zalogować się przez SSH. W przeciwnym razie osoby nieposiadające klucza będą musiały zalogować się przy użyciu hasła.
Aby dodać klucze do zdalnego systemu, postępuj zgodnie z tym przykładem. Upewnij się, że robisz to z komputera hosta za pośrednictwem SSH.
ssh username@remote-host-name mkdir -p .ssh
Uruchomienie tego polecenia ssh spowoduje utworzenie ukrytego ~ / .ssh folder w katalogu głównym komputera zdalnego (z użytkownikiem, którego użyto do zalogowania się). Ten folder jest ważny, ponieważ tutaj skopiujemy nowo wygenerowane pliki kluczy SSH.
Aby skopiować pliki kluczy SSH, uruchom jeszcze jedno polecenie z maszyny hosta SSH na maszynę zdalną, która potrzebuje kluczy:
cat .ssh/id_rsa.pub | ssh username@remote-host-name "cat >> .ssh/authorized_keys"
Kopiowanie potrwa kilka sekund, w zależności od prędkości sieci. Po zakończeniu komputer zdalny będzie miał wygenerowane klucze i będzie mógł zalogować się do komputera hosta SSH bez hasła.
Tworzenie kopii zapasowych kluczy SSH
Klucze SSH są przydatne i każdy z nich jestwyjątkowy. Z tego powodu tworzenie kopii zapasowych jest najlepszym sposobem działania. Problem w tym, że jeśli zapiszesz go w innym miejscu, ktoś może znaleźć Twój klucz SSH, zachowaj go i użyj go dla siebie. Pytanie brzmi: jaki jest dobry sposób na bezpieczne utworzenie kopii zapasowej klucza SSH? Szyfrowanie
Najszybszy, najbardziej wydajny (i najłatwiejszy sposób)encrypt ma używać GnuPG. Samo narzędzie jest wbudowane w większość narzędzi do szyfrowania już w Linuksie i służy do przywoływania szyfrowanych plików. Aby zainstalować GnuPG, otwórz terminal i wyszukaj w menedżerze pakietów „gpg”. Program powinien być łatwy do znalezienia, nawet w mało znanych dystrybucjach Linuksa.

Po uruchomieniu GPG rozpocznij proces szyfrowania, kompresując go ~ / .ssh katalog do pliku archiwum tar. Spowoduje to, że nie będzie konieczne indywidualne szyfrowanie każdego pliku w ~ / .ssh teczka.
tar -czvf ssh-stuff.tar.gz /home/username/.ssh
Po zakończeniu kompresji rozpocznij proces szyfrowania.

Uwaga: przed szyfrowaniem uruchom gpg w terminalu, aby wygenerować nowy brelok.
gpg -c ssh-stuff.tar.gz
Po zakończeniu procesu szyfrowania GnuPG opublikuje plik z etykietą „ssh-stuff.tar.gz.gpg„. Usuń oryginalną, odblokowaną wersję pliku. Aby odszyfrować swoje archiwum kopii zapasowej, wykonaj następujące czynności:
gpg ssh-stuff.tar.gz.gpg</p>
Komentarze