Logowanie kluczem: Różnice pomiędzy wersjami

m
 
(Nie pokazano 21 wersji utworzonych przez 4 użytkowników)
Linia 2: Linia 2:
  
 
Zwiększa bezpieczeństwo uwierzytelniania użytkownika z serwerem oraz znacząco utrudnia wykorzystanie niektórych form ataku na SSH (np. bruteforce). Utrudnia osobom nieautoryzowanym dostanie się do konsoli serwera.
 
Zwiększa bezpieczeństwo uwierzytelniania użytkownika z serwerem oraz znacząco utrudnia wykorzystanie niektórych form ataku na SSH (np. bruteforce). Utrudnia osobom nieautoryzowanym dostanie się do konsoli serwera.
 
 
Spis treści
 
# Generowanie kluczy RSA w systemie Windows
 
# Generowanie kluczy RSA w systemach Linux / OS X
 
# Konfiguracja po stronie serwera
 
# Logowanie do serwera z Windows
 
# Logowanie do serwera z Linux
 
 
  
 
=== Generowanie kluczy RSA w systemie Windows ===
 
=== Generowanie kluczy RSA w systemie Windows ===
  
 
# Pobieramy i uruchamiamy darmową aplikację PuTTygen ([http://www.chiark.greenend.org.uk/~sgtatham/putty/download.html stąd]) służącą do generowania kluczy.
 
# Pobieramy i uruchamiamy darmową aplikację PuTTygen ([http://www.chiark.greenend.org.uk/~sgtatham/putty/download.html stąd]) służącą do generowania kluczy.
# Zaznaczamy opcje SSH-2 RSA oraz podajemy długość klucza 2048 bitów, wciskamy Generate.
+
# Zostawiamy domyślne wartości (SSH-2 RSA, długość klucza 2048 bitów), wciskamy Generate.
 
# W momencie generowania klucza poruszamy myszką w wyznaczonym przez program obszarze.
 
# W momencie generowania klucza poruszamy myszką w wyznaczonym przez program obszarze.
 
# W kolejnym oknie podajemy dwukrotnie hasło zabezpieczające dla generowanych kluczy.
 
# W kolejnym oknie podajemy dwukrotnie hasło zabezpieczające dla generowanych kluczy.
# Zapisujemy klucz publiczny oraz prywatny.
+
# Przechodzimy do "Conversions" i wybieramy "Export OpenSSH key" celem zapisu klucza prywatnego dla OpenSSH. Jeżeli klucz prywatny potrzebujemy dla PuTTY to można wybrać "Save private key" aby zapisać klucz prywatny w formacie "PuTTY Private Key Files (*.ppk)".
 +
# Zawartość okna (po "Public key for pasting into OpenSSH authorized_keys file:") zapisujemy na na koncie do "~/.ssh/authorized_keys". W przypadku braku pliku, ścieżki  "~/.ssh/authorized_keys" należy ją utworzyć.  
  
  
 
=== Generowanie kluczy RSA w systemach Linux / OS X ===
 
=== Generowanie kluczy RSA w systemach Linux / OS X ===
  
# Wykonujemy polecenie "ssh-keygen -t rsa", powinniśmy otrzymać taki komunikat:
+
# Wykonujemy polecenie <code>ssh-keygen -t rsa</code>, powinniśmy otrzymać taki komunikat -> "Generating public/private rsa key pair. Enter file in which to save the key (~/.ssh/id_rsa):"  
"Generating public/private rsa key pair. Enter file in which to save the key (~/.ssh/id_rsa):"  
 
 
# Nie zmieniamy nic, klikamy ENTER.  
 
# Nie zmieniamy nic, klikamy ENTER.  
# Dwukrotnie podajemy hasło zabezpieczające dla generowanych kluczy.
+
# Dwukrotnie podajemy hasło zabezpieczające dla generowanych kluczy -> "Your identification has been saved in ~/.ssh/id_rsa. Your public key has been saved in ~/.ssh/id_rsa.pub."
"Your identification has been saved in ~/.ssh/id_rsa. Your public key has been saved in ~/.ssh/id_rsa.pub."
+
# Jeżeli otrzymaliśmy powyższy komunikat to znaczy, że pojawiły się dwa klucze, jeden prywatny (znajduje się w lokalizacji ~/.ssh/id_rsa) i jeden publiczny (znajduje się w lokalizacji ~/.ssh/id_rsa.pub.).
# 4. Jeżeli otrzymaliśmy powyższy komunikat to znaczy, że pojawiły się dwa klucze, jeden prywatny (znajduje się w lokalizacji ~/.ssh/id_rsa) i jeden publiczny (znajduje się w lokalizacji ~/.ssh/id_rsa.pub.).
 
  
  
=== Konfiguracja po stronie serwera ===
+
=== Logowanie do serwera z Windows ===
  
# Przenosimy klucz publiczny na Nasz serwer.
+
W przypadku logowania z Windows uruchamiamy PuTTy, przechodzimy do zakładki "Connection", następnie "Data". Podajemy nasz login w polu "Auto login username", następnie przechodzimy do zakładki "SSH" i "Auth", podajemy ścieżkę do naszego klucza prywatnego w polu" Private key file for authentication". Zapisujemy całość wracając do "Session" i klikając "Save".
# Wykonujemy polecenie "ssh-keygen -if klucz_publiczny > klucz_publiczny_openssh_format".
 
# Wykonujemy polecenie "cat klucz_publiczny_openssh_format >> .ssh/authorized_key".
 
# Wykonujemy polecenie "rm klucz_publiczny".
 
  
 +
Standardowo programem PuTTy - [[http://wiki.mydevil.net/Logowanie|link]].
  
=== Logowanie do serwera z Windows ==
 
  
W przypadku logowania z Windows uruchamiamy PuTTy, przechodzimy do zakładki "Connection", następnie "Data". Podajemy nasz login w polu "Auto login username", następnie przechodzimy do zakładki "SSH" i "Auth", podajemy ścieżkę do naszego klucza prywatnego w polu" Private key file for authentication". Zapisujemy całość wracając do "Session" i klikając "Save".
+
=== Logowanie do serwera ===
  
Standardowo programem PuTTy - [[http://dev2.wiki.mydevil.net/Logowanie|link]].
 
  
 +
Przenosimy klucz publiczny na serwer <code>ssh-copy-id -i ~/.ssh/id_rsa.pub login@serwer</code>.
  
=== Logowanie do serwera z Linux ===
+
Standardowo: <code>ssh login@serwer</code>
  
Standardowo komendą "ssh login@serwer"
 
  
 
=== Zobacz też ===
 
=== Zobacz też ===
  
* [[Przydatne polecenia]]
+
* [[Logowanie]]
 +
* [[SFTP]]
 
* [[Uwierzytelnianie dwuskładnikowe]]
 
* [[Uwierzytelnianie dwuskładnikowe]]
* [[Zmiana hasła]]
 
* [[Środowisko]]
 
  
 
[[Category:Podstawy]]
 
[[Category:Podstawy]]

Aktualna wersja na dzień 15:42, 4 cze 2020

Logowanie SSH po kluczu RSA

Zwiększa bezpieczeństwo uwierzytelniania użytkownika z serwerem oraz znacząco utrudnia wykorzystanie niektórych form ataku na SSH (np. bruteforce). Utrudnia osobom nieautoryzowanym dostanie się do konsoli serwera.

Generowanie kluczy RSA w systemie Windows

  1. Pobieramy i uruchamiamy darmową aplikację PuTTygen (stąd) służącą do generowania kluczy.
  2. Zostawiamy domyślne wartości (SSH-2 RSA, długość klucza 2048 bitów), wciskamy Generate.
  3. W momencie generowania klucza poruszamy myszką w wyznaczonym przez program obszarze.
  4. W kolejnym oknie podajemy dwukrotnie hasło zabezpieczające dla generowanych kluczy.
  5. Przechodzimy do "Conversions" i wybieramy "Export OpenSSH key" celem zapisu klucza prywatnego dla OpenSSH. Jeżeli klucz prywatny potrzebujemy dla PuTTY to można wybrać "Save private key" aby zapisać klucz prywatny w formacie "PuTTY Private Key Files (*.ppk)".
  6. Zawartość okna (po "Public key for pasting into OpenSSH authorized_keys file:") zapisujemy na na koncie do "~/.ssh/authorized_keys". W przypadku braku pliku, ścieżki "~/.ssh/authorized_keys" należy ją utworzyć.


Generowanie kluczy RSA w systemach Linux / OS X

  1. Wykonujemy polecenie ssh-keygen -t rsa, powinniśmy otrzymać taki komunikat -> "Generating public/private rsa key pair. Enter file in which to save the key (~/.ssh/id_rsa):"
  2. Nie zmieniamy nic, klikamy ENTER.
  3. Dwukrotnie podajemy hasło zabezpieczające dla generowanych kluczy -> "Your identification has been saved in ~/.ssh/id_rsa. Your public key has been saved in ~/.ssh/id_rsa.pub."
  4. Jeżeli otrzymaliśmy powyższy komunikat to znaczy, że pojawiły się dwa klucze, jeden prywatny (znajduje się w lokalizacji ~/.ssh/id_rsa) i jeden publiczny (znajduje się w lokalizacji ~/.ssh/id_rsa.pub.).


Logowanie do serwera z Windows

W przypadku logowania z Windows uruchamiamy PuTTy, przechodzimy do zakładki "Connection", następnie "Data". Podajemy nasz login w polu "Auto login username", następnie przechodzimy do zakładki "SSH" i "Auth", podajemy ścieżkę do naszego klucza prywatnego w polu" Private key file for authentication". Zapisujemy całość wracając do "Session" i klikając "Save".

Standardowo programem PuTTy - [[1]].


Logowanie do serwera

Przenosimy klucz publiczny na serwer ssh-copy-id -i ~/.ssh/id_rsa.pub login@serwer.

Standardowo: ssh login@serwer


Zobacz też