О SSH ключей
SSH ключи обеспечивают более безопасным способом войдя в виртуальный частный сервер с SSH, чем при использовании только пароль. В то время как пароль в конечном итоге могут быть взломаны с грубой силы атаки, ключи SSH почти невозможно расшифровать только грубой силой. Создание пары ключей предоставляет вам два длинную строку из знаков: открытый и закрытый ключ. Можно поместить открытый ключ на любом сервере и затем разблокировать его, подключившись к нему с клиента, который уже имеет закрытый ключ. Когда два совпадают, система открывает без использования пароля. Вы можете увеличить безопасность еще больше путем защиты закрытого ключа с помощью парольной фразы.
Первый шаг — создание пары ключей RSA
Первым шагом является создание пары ключей на клиентской машине (есть хороший шанс, что это просто будет ваш компьютер):
ssh-keygen – t rsa
Шаг второй — хранить ключи и парольной фразой.
После того, как вы ввели команду Gen ключа, вы получите несколько вопросов:
Укажите файл, в котором для сохранения ключа (/ home/demo/.ssh/id_rsa):
Вы можете нажать здесь, сохранение файла для домашних пользователей (в данном случае, мой пример пользователя называется демо).
Введите фразу (пустой для не парольную фразу):
Это до вас, независимо от того, хотите ли вы использовать парольные фразы. Ввод парольной фразы имеют свои преимущества: безопасность ключа, независимо от того, как зашифрованы, по-прежнему зависит тот факт, что это не видно никому. Следует фраза защищенный закрытый ключ попадают в неавторизованных пользователей владение, они смогут войти в свои связанные учетные записи до тех пор, пока они выяснить парольная фраза, покупая взломали пользователя некоторое дополнительное время. Единственным недостатком, конечно, что парольная фраза, затем оказывает вводить его при каждом использовании пары ключ.
Всей генерации ключа процесс выглядит так:
ssh-keygen – t rsa
Создание пары ключей rsa открытого и закрытого.
Укажите файл, в котором для сохранения ключа (/ home/demo/.ssh/id_rsa):
Введите фразу (пустой для не парольную фразу):
Введите же фразу снова:
Ваша идентификация была сохранена в /home/demo/.ssh/id_rsa.
Ваш публичный ключ был сохранен в /home/demo/.ssh/id_rsa.pub.
Отпечаток ключа является:
4A:DD:0a:C6:35:4E:3F:Ed:27:38:8 c: 74:44:4 d: 93:67 demo@a
Ключ randomart изображение является:
+–[RSA 2048]—+
| .oo. |
| . О.е |
| + . o |
| . = = . |
| = S = . |
| o + = + |
| . o + o. |
| . o |
| |
+—————–+
Открытый ключ теперь находится в /home/demo/.ssh/id_rsa.pub, закрытый ключ (идентификации) в настоящее время находится в /home/demo/.ssh/id_rsa
Третий шаг — копирование открытый ключ
После того, как создается пара ключей, пришло время поместить открытый ключ на виртуальном сервере, который мы хотим использовать.
Открытый ключ можно скопировать в файл authorized_keys новой машины с помощью ssh-copy-id команды. Убедитесь в том заменить на примере имя пользователя и IP-адрес ниже.
Кроме того вы можете вставить в ключи с использованием SSH:
кошка ~/.ssh/id_rsa.pub | SSH [email protected] «mkdir -p ~/.ssh && кошка >> ~/.ssh/authorized_keys»
Независимо от того, какую команду вы выбрали вы должны увидеть что-то вроде:
Не удается установить подлинность хоста ‘12.34.56.78 (12.34.56.78)’.
Отпечаток ключа RSA является b1:2d:33:67:ce:35:4 d: 5f:f3:a8:cd:c0:c4:48:86:12.
Вы уверены, что вы хотите продолжить подключение (да/нет)? Да
Предупреждение: Постоянно добавляется в список известных хостов ‘12.34.56.78’ (RSA).
~/.ssh/authorized_keys
чтобы убедиться, мы еще не добавили дополнительных ключей, которые вы не ожидали.
Теперь вы можете пойти вперед и войти в [email protected], и вам не будет запрашиваться пароль. Однако если задать ключевую фразу, вам будет предложено ввести ключевую фразу, в то время (и когда еще вы войти в систему в будущем).
Необязательный шаг 4 — отключить пароль для корневого Login
После того как вы скопировали ваш SSH–ключи к ваш сервер и обеспечить что вы можете войти только SSH–ключи, вы можете пойти дальше и ограничить корневого login разрешено только через SSH–ключи.
Чтобы сделать это, откройте SSH конфигурационный файл:
sudo нано /etc/ssh/sshd_config
В этом файле найдите строку, которая включает в себя PermitRootLogin и изменить его, чтобы убедиться, что пользователи могут подключаться только с их SSH–ключ:
PermitRootLogin без пароля
Поместите эти изменения в силу:
перезагрузить ssh
Leave a Reply