Logowanie kluczem: Różnice pomiędzy wersjami

m (Konfiguracja po stronie serwera)
 
(Nie pokazano 10 wersji utworzonych przez 4 użytkowników)
Linia 6: Linia 6:
  
 
# Pobieramy i uruchamiamy darmową aplikację PuTTygen ([http://www.chiark.greenend.org.uk/~sgtatham/putty/download.html stąd]) służącą do generowania kluczy.
 
# Pobieramy i uruchamiamy darmową aplikację PuTTygen ([http://www.chiark.greenend.org.uk/~sgtatham/putty/download.html stąd]) służącą do generowania kluczy.
# Zaznaczamy opcje SSH-2 RSA oraz podajemy długość klucza 2048 bitów, wciskamy Generate.
+
# Zostawiamy domyślne wartości (SSH-2 RSA, długość klucza 2048 bitów), wciskamy Generate.
 
# W momencie generowania klucza poruszamy myszką w wyznaczonym przez program obszarze.
 
# W momencie generowania klucza poruszamy myszką w wyznaczonym przez program obszarze.
 
# W kolejnym oknie podajemy dwukrotnie hasło zabezpieczające dla generowanych kluczy.
 
# W kolejnym oknie podajemy dwukrotnie hasło zabezpieczające dla generowanych kluczy.
# Zapisujemy klucz publiczny oraz prywatny.
+
# Przechodzimy do "Conversions" i wybieramy "Export OpenSSH key" celem zapisu klucza prywatnego dla OpenSSH. Jeżeli klucz prywatny potrzebujemy dla PuTTY to można wybrać "Save private key" aby zapisać klucz prywatny w formacie "PuTTY Private Key Files (*.ppk)".
 +
# Zawartość okna (po "Public key for pasting into OpenSSH authorized_keys file:") zapisujemy na na koncie do "~/.ssh/authorized_keys". W przypadku braku pliku, ścieżki  "~/.ssh/authorized_keys" należy ją utworzyć.  
  
  
Linia 20: Linia 21:
  
  
=== Konfiguracja po stronie serwera ===
+
=== Logowanie do serwera z Windows ===
  
# Przenosimy klucz publiczny na serwer.
+
W przypadku logowania z Windows uruchamiamy PuTTy, przechodzimy do zakładki "Connection", następnie "Data". Podajemy nasz login w polu "Auto login username", następnie przechodzimy do zakładki "SSH" i "Auth", podajemy ścieżkę do naszego klucza prywatnego w polu" Private key file for authentication". Zapisujemy całość wracając do "Session" i klikając "Save".
# Konwertujemy klucz <code>ssh-keygen -if klucz_publiczny > klucz_publiczny_openssh_format</code>.
 
# Przenosimy klucz do .ssh/authorized_key <code>cat klucz_publiczny_openssh_format >> .ssh/authorized_key</code>.
 
# Kasujemy klucz z obecnego katalogu <code>rm klucz_publiczny</code>.
 
  
=== Logowanie do serwera z Windows ===
+
Standardowo programem PuTTy - [[http://wiki.mydevil.net/Logowanie|link]].
  
W przypadku logowania z Windows uruchamiamy PuTTy, przechodzimy do zakładki "Connection", następnie "Data". Podajemy nasz login w polu "Auto login username", następnie przechodzimy do zakładki "SSH" i "Auth", podajemy ścieżkę do naszego klucza prywatnego w polu" Private key file for authentication". Zapisujemy całość wracając do "Session" i klikając "Save".
 
  
Standardowo programem PuTTy - [[http://dev2.wiki.mydevil.net/Logowanie|link]].
+
=== Logowanie do serwera ===
  
  
=== Logowanie do serwera z Linux ===
+
Przenosimy klucz publiczny na serwer <code>ssh-copy-id -i ~/.ssh/id_rsa.pub login@serwer</code>.
  
 
Standardowo: <code>ssh login@serwer</code>
 
Standardowo: <code>ssh login@serwer</code>

Aktualna wersja na dzień 14:42, 4 cze 2020

Logowanie SSH po kluczu RSA

Zwiększa bezpieczeństwo uwierzytelniania użytkownika z serwerem oraz znacząco utrudnia wykorzystanie niektórych form ataku na SSH (np. bruteforce). Utrudnia osobom nieautoryzowanym dostanie się do konsoli serwera.

Generowanie kluczy RSA w systemie Windows

  1. Pobieramy i uruchamiamy darmową aplikację PuTTygen (stąd) służącą do generowania kluczy.
  2. Zostawiamy domyślne wartości (SSH-2 RSA, długość klucza 2048 bitów), wciskamy Generate.
  3. W momencie generowania klucza poruszamy myszką w wyznaczonym przez program obszarze.
  4. W kolejnym oknie podajemy dwukrotnie hasło zabezpieczające dla generowanych kluczy.
  5. Przechodzimy do "Conversions" i wybieramy "Export OpenSSH key" celem zapisu klucza prywatnego dla OpenSSH. Jeżeli klucz prywatny potrzebujemy dla PuTTY to można wybrać "Save private key" aby zapisać klucz prywatny w formacie "PuTTY Private Key Files (*.ppk)".
  6. Zawartość okna (po "Public key for pasting into OpenSSH authorized_keys file:") zapisujemy na na koncie do "~/.ssh/authorized_keys". W przypadku braku pliku, ścieżki "~/.ssh/authorized_keys" należy ją utworzyć.


Generowanie kluczy RSA w systemach Linux / OS X

  1. Wykonujemy polecenie ssh-keygen -t rsa, powinniśmy otrzymać taki komunikat -> "Generating public/private rsa key pair. Enter file in which to save the key (~/.ssh/id_rsa):"
  2. Nie zmieniamy nic, klikamy ENTER.
  3. Dwukrotnie podajemy hasło zabezpieczające dla generowanych kluczy -> "Your identification has been saved in ~/.ssh/id_rsa. Your public key has been saved in ~/.ssh/id_rsa.pub."
  4. Jeżeli otrzymaliśmy powyższy komunikat to znaczy, że pojawiły się dwa klucze, jeden prywatny (znajduje się w lokalizacji ~/.ssh/id_rsa) i jeden publiczny (znajduje się w lokalizacji ~/.ssh/id_rsa.pub.).


Logowanie do serwera z Windows

W przypadku logowania z Windows uruchamiamy PuTTy, przechodzimy do zakładki "Connection", następnie "Data". Podajemy nasz login w polu "Auto login username", następnie przechodzimy do zakładki "SSH" i "Auth", podajemy ścieżkę do naszego klucza prywatnego w polu" Private key file for authentication". Zapisujemy całość wracając do "Session" i klikając "Save".

Standardowo programem PuTTy - [[1]].


Logowanie do serwera

Przenosimy klucz publiczny na serwer ssh-copy-id -i ~/.ssh/id_rsa.pub login@serwer.

Standardowo: ssh login@serwer


Zobacz też