Logowanie kluczem: Różnice pomiędzy wersjami

(Utworzono nową stronę "Kategoria:Podstawy Logowanie SSH po kluczu RSA Zwiększa bezpieczeństwo uwierzytelniania użytkownika z serwerem oraz znacząco utrudnia wykorzystanie niektórych...")
 
(Nie pokazano 27 wersji utworzonych przez 4 użytkowników)
Linia 1: Linia 1:
[[Kategoria:Podstawy]]
 
 
 
Logowanie SSH po kluczu RSA
 
Logowanie SSH po kluczu RSA
  
 
Zwiększa bezpieczeństwo uwierzytelniania użytkownika z serwerem oraz znacząco utrudnia wykorzystanie niektórych form ataku na SSH (np. bruteforce). Utrudnia osobom nieautoryzowanym dostanie się do konsoli serwera.
 
Zwiększa bezpieczeństwo uwierzytelniania użytkownika z serwerem oraz znacząco utrudnia wykorzystanie niektórych form ataku na SSH (np. bruteforce). Utrudnia osobom nieautoryzowanym dostanie się do konsoli serwera.
  
 
+
=== Generowanie kluczy RSA w systemie Windows ===
Spis treści
 
# Generowanie kluczy RSA w systemie Windows
 
# Generowanie kluczy RSA w systemie Linux / Mac
 
# Konfiguracja po stronie serwera
 
# Logowanie do serwera z Windows'a
 
# Logowanie do serwera z Linux'a
 
 
 
 
 
Generowanie kluczy RSA w systemie Windows
 
  
 
# Pobieramy i uruchamiamy darmową aplikację PuTTygen ([http://www.chiark.greenend.org.uk/~sgtatham/putty/download.html stąd]) służącą do generowania kluczy.
 
# Pobieramy i uruchamiamy darmową aplikację PuTTygen ([http://www.chiark.greenend.org.uk/~sgtatham/putty/download.html stąd]) służącą do generowania kluczy.
# Zaznaczamy opcje SSH-2 RSA oraz podajemy długość klucza 2048 bitów, wciskamy Generate.
+
# Zostawiamy domyślne wartości (SSH-2 RSA, długość klucza 2048 bitów), wciskamy Generate.
 
# W momencie generowania klucza poruszamy myszką w wyznaczonym przez program obszarze.
 
# W momencie generowania klucza poruszamy myszką w wyznaczonym przez program obszarze.
 
# W kolejnym oknie podajemy dwukrotnie hasło zabezpieczające dla generowanych kluczy.
 
# W kolejnym oknie podajemy dwukrotnie hasło zabezpieczające dla generowanych kluczy.
# Zapisujemy klucz publiczny oraz prywatny.
+
# Przechodzimy do "Conversions" i wybieramy "Export OpenSSH key" celem zapisu klucza prywatnego dla OpenSSH. Jeżeli klucz prywatny potrzebujemy dla PuTTY to można wybrać "Save private key" aby zapisać klucz prywatny w formacie "PuTTY Private Key Files (*.ppk)".
 +
# Zawartość okna (po "Public key for pasting into OpenSSH authorized_keys file:") zapisujemy na na koncie do "~/.ssh/authorized_keys". W przypadku braku pliku, ścieżki  "~/.ssh/authorized_keys" należy ją utworzyć.  
  
  
Generowanie kluczy RSA w systemie Linux / Mac
+
=== Generowanie kluczy RSA w systemach Linux / OS X ===
  
# Wykonujemy polecenie "ssh-keygen -t rsa", powinniśmy otrzymać taki komunikat:
+
# Wykonujemy polecenie <code>ssh-keygen -t rsa</code>, powinniśmy otrzymać taki komunikat -> "Generating public/private rsa key pair. Enter file in which to save the key (~/.ssh/id_rsa):"  
"Generating public/private rsa key pair. Enter file in which to save the key (~/.ssh/id_rsa):"  
 
 
# Nie zmieniamy nic, klikamy ENTER.  
 
# Nie zmieniamy nic, klikamy ENTER.  
# Dwukrotnie podajemy hasło zabezpieczające dla generowanych kluczy.
+
# Dwukrotnie podajemy hasło zabezpieczające dla generowanych kluczy -> "Your identification has been saved in ~/.ssh/id_rsa. Your public key has been saved in ~/.ssh/id_rsa.pub."
"Your identification has been saved in ~/.ssh/id_rsa. Your public key has been saved in ~/.ssh/id_rsa.pub."
+
# Jeżeli otrzymaliśmy powyższy komunikat to znaczy, że pojawiły się dwa klucze, jeden prywatny (znajduje się w lokalizacji ~/.ssh/id_rsa) i jeden publiczny (znajduje się w lokalizacji ~/.ssh/id_rsa.pub.).
# 4. Jeżeli otrzymaliśmy powyższy komunikat to znaczy, że pojawiły się dwa klucze, jeden prywatny (znajduje się w lokalizacji ~/.ssh/id_rsa) i jeden publiczny (znajduje się w lokalizacji ~/.ssh/id_rsa.pub.).
+
 
 +
 
 +
=== Logowanie do serwera z Windows ===
 +
 
 +
W przypadku logowania z Windows uruchamiamy PuTTy, przechodzimy do zakładki "Connection", następnie "Data". Podajemy nasz login w polu "Auto login username", następnie przechodzimy do zakładki "SSH" i "Auth", podajemy ścieżkę do naszego klucza prywatnego w polu" Private key file for authentication". Zapisujemy całość wracając do "Session" i klikając "Save".
  
 +
Standardowo programem PuTTy - [[http://wiki.mydevil.net/Logowanie|link]].
  
Konfiguracja po stronie serwera
 
  
# Przenosimy klucz publiczny na Nasz serwer.
+
=== Logowanie do serwera ===
# Wykonujemy polecenie "ssh-keygen -if klucz_publiczny > klucz_publiczny_openssh_format".
 
# Wykonujemy polecenie "cat klucz_publiczny_openssh_format >> .ssh/authorized_key".
 
# Wykonujemy polecenie "rm klucz_publiczny".
 
  
  
Logowanie do serwera z Windows'a
+
Przenosimy klucz publiczny na serwer <code>ssh-copy-id -i ~/.ssh/id_rsa.pub login@serwer</code>.
  
W przypadku logowania z Windowsa uruchamiamy PuTTy, przechodzimy do zakładki "Connection", następnie "Data". Podajemy nasz login w polu "Auto login username", następnie przechodzimy do zakładki "SSH" i "Auth", podajemy ścieżkę do naszego klucza prywatnego w polu" Private key file for authentication". Zapisujemy całość wracając do "Session" i klikając "Save".
+
Standardowo: <code>ssh login@serwer</code>
  
Standardowo programem PuTTy.
 
  
 +
=== Zobacz też ===
  
Logowanie do serwera z Linux'a
+
* [[Logowanie]]
 +
* [[SFTP]]
 +
* [[Uwierzytelnianie dwuskładnikowe]]
  
Standardowo komendą "ssh użytkownik@serwer"
+
[[Category:Podstawy]]

Aktualna wersja na dzień 14:42, 4 cze 2020

Logowanie SSH po kluczu RSA

Zwiększa bezpieczeństwo uwierzytelniania użytkownika z serwerem oraz znacząco utrudnia wykorzystanie niektórych form ataku na SSH (np. bruteforce). Utrudnia osobom nieautoryzowanym dostanie się do konsoli serwera.

Generowanie kluczy RSA w systemie Windows

  1. Pobieramy i uruchamiamy darmową aplikację PuTTygen (stąd) służącą do generowania kluczy.
  2. Zostawiamy domyślne wartości (SSH-2 RSA, długość klucza 2048 bitów), wciskamy Generate.
  3. W momencie generowania klucza poruszamy myszką w wyznaczonym przez program obszarze.
  4. W kolejnym oknie podajemy dwukrotnie hasło zabezpieczające dla generowanych kluczy.
  5. Przechodzimy do "Conversions" i wybieramy "Export OpenSSH key" celem zapisu klucza prywatnego dla OpenSSH. Jeżeli klucz prywatny potrzebujemy dla PuTTY to można wybrać "Save private key" aby zapisać klucz prywatny w formacie "PuTTY Private Key Files (*.ppk)".
  6. Zawartość okna (po "Public key for pasting into OpenSSH authorized_keys file:") zapisujemy na na koncie do "~/.ssh/authorized_keys". W przypadku braku pliku, ścieżki "~/.ssh/authorized_keys" należy ją utworzyć.


Generowanie kluczy RSA w systemach Linux / OS X

  1. Wykonujemy polecenie ssh-keygen -t rsa, powinniśmy otrzymać taki komunikat -> "Generating public/private rsa key pair. Enter file in which to save the key (~/.ssh/id_rsa):"
  2. Nie zmieniamy nic, klikamy ENTER.
  3. Dwukrotnie podajemy hasło zabezpieczające dla generowanych kluczy -> "Your identification has been saved in ~/.ssh/id_rsa. Your public key has been saved in ~/.ssh/id_rsa.pub."
  4. Jeżeli otrzymaliśmy powyższy komunikat to znaczy, że pojawiły się dwa klucze, jeden prywatny (znajduje się w lokalizacji ~/.ssh/id_rsa) i jeden publiczny (znajduje się w lokalizacji ~/.ssh/id_rsa.pub.).


Logowanie do serwera z Windows

W przypadku logowania z Windows uruchamiamy PuTTy, przechodzimy do zakładki "Connection", następnie "Data". Podajemy nasz login w polu "Auto login username", następnie przechodzimy do zakładki "SSH" i "Auth", podajemy ścieżkę do naszego klucza prywatnego w polu" Private key file for authentication". Zapisujemy całość wracając do "Session" i klikając "Save".

Standardowo programem PuTTy - [[1]].


Logowanie do serwera

Przenosimy klucz publiczny na serwer ssh-copy-id -i ~/.ssh/id_rsa.pub login@serwer.

Standardowo: ssh login@serwer


Zobacz też