Android

Generirajte ssh ključeve na prozorima pomoću softvera

Generirajte aktivacijski kod za standalone Autodesk licence

Generirajte aktivacijski kod za standalone Autodesk licence

Sadržaj:

Anonim

Sigurna školjka (SSH) je kriptografski mrežni protokol koji se koristi za sigurnu vezu između klijenta i poslužitelja i podržava razne mehanizme provjere autentičnosti.

Dva najpopularnija mehanizma su provjera autentičnosti na temelju lozinke i provjera autentičnosti na javnom ključu. Upotreba SSH ključeva sigurnija je i prikladnija od tradicionalne provjere lozinke.

Ovaj vodič objašnjava kako generirati SSH ključeve u sustavu Windows pomoću PuTTYgen. Također ćemo vam pokazati kako postaviti SSH ključ provjeru autentičnosti i povezati se s udaljenim Linux poslužiteljima bez unosa lozinke.

Preuzmite PuTTYgen

PuTTYgen je uslužni program s otvorenim kodom koji vam omogućuje generiranje SSH ključeva za najpopularniji Windows SSH klijent PuTTY.

PuTTYgen je dostupan kao samostalna izvršna datoteka, a ujedno je i dio instalacijskog paketa PuTTY.msi. Ako nemate instaliran PuTTYgen, prijeđite na stranicu za preuzimanje PuTTY i preuzmite PuTTY instalacijski paket. Instalacija je jednostavna, dvaput kliknite instalacijski paket i slijedite upute.

Izrada SSH ključeva pomoću PuTTYgen

Da biste generirali SSH par ključeva u sustavu Windows pomoću PuTTYgen izvedite sljedeće korake:

  1. Pokrenite PuTTYgen alat dvostrukim klikom na njegovu.exe datoteku ili idite na Windows Start meni → PuTTY (64-bitni) → PuTTYgen.

    Za „Vrsta ključa za generiranje” ostavite zadani RSA. "Broj bita u generiranom ključu", 2048, dovoljan je za većinu ljudi. Alternativno, možete ga promijeniti u 4096.

    Kliknite gumb "Generiraj" da biste pokrenuli postupak generiranja novog para ključeva.

    Od vas će se tražiti da pomaknete miša preko praznog područja odjeljka Key da biste stvorili neke slučajnosti. Dok pomičete pokazivač, zelena traka napretka će se napredovati. Postupak bi trebao trajati nekoliko sekundi.

    Kad se proces generiranja dovrši, javni se ključ prikazuje u prozoru.

    Po želji, ako želite koristiti lozinku, unesite je u polje "Ključna zaporka" i potvrdite istu lozinku u polju "Potvrdi zaporku". Ako odlučite koristiti zaporku, dobit ćete dodatni sloj sigurnosti zaštitom privatnog ključa od neovlaštene uporabe.

    Spremite privatni ključ klikom na gumb "Spremi privatni ključ". Datoteku možete spremiti u bilo koji direktorij pomoću.ppk ekstenzije (PuTTY privatni ključ), ali je preporučljivo spremiti na mjestu gdje ga možete lako pronaći. Za datoteku privatnog ključa uobičajeno je koristiti opisno ime.

    Po želji također možete spremiti javni ključ, iako ga kasnije možete obnoviti umetanjem privatnog ključa.

    Desnom tipkom miša kliknite u tekstnom polju označenom sa "Javni ključ za lijepljenje u OpenSSH autoriziranu datoteku" i odaberite sve znakove klikom na "Odaberi sve". Otvorite uređivač teksta, zalijepite znakove i spremite ih. Obavezno zalijepite cijeli ključ. Preporučljivo je spremiti datoteku u isti direktorij u koji ste spremili privatni ključ, koristeći isti naziv privatni ključ i.txt ili.pub kao ekstenziju datoteke.

    Ovo je ključ koji ćete ga dodati na svoj Linux poslužitelj.

Kopirajte javni ključ na svoj Linux poslužitelj

Sada kada ste generirali svoj SSH par ključeva, sljedeći je korak kopiranje javnog ključa na poslužitelj kojim želite upravljati.

Pokrenite PuTTY program i prijavite se na udaljeni Linux poslužitelj.

Ako vaš korisnički SSH direktorij ne postoji, stvorite ga naredbom mkdir i postavite ispravna dopuštenja:

mkdir -p ~/.ssh chmod 0700 ~/.ssh

Otvorite uređivač teksta i zalijepite javni ključ koji ste kopirali u koraku 4 pri generiranju parova ključeva u datoteku ~/.ssh/authorized_keys ključeva:

nano ~/.ssh/authorized_keys

Cijeli tekst javnog ključa trebao bi biti u jednom retku.

Pokrenite sljedeću naredbu chmod da biste bili sigurni da samo vaš korisnik može čitati i pisati datoteku ~/.ssh/authorized_keys :

chmod 0600 ~/.ssh/authorized_keys

Prijavite se na svoj poslužitelj pomoću SSH ključeva

Pageant je PuTTY SSH agent za provjeru identiteta koji privatne ključeve drži u memoriji. Bišina stranica Pageant dio je instalacijskog paketa PuTTY.msi i može se pokrenuti prelaskom na Windows Start izbornik → PuTTY (64-bitni) → Pageant.

Kada pokrenete Pageant, ona će staviti ikonu u sistemsku traku. Dvokliknite ikonu i otvorit će se prozor Pageant.

Da biste učitali ključ, pritisnite gumb "Dodaj ključ" koji će otvoriti novi dijaloški okvir datoteke. Pronađite datoteku privatnog ključa i pritisnite "Otvori". Ako niste postavili zaporku, ključ će se odmah učitati. U suprotnom, od vas će se tražiti da unesete zaporku.

Unesite lozinku i Pageant će učitati privatni ključ.

Nakon dovršetka gornjih koraka trebali biste se moći prijaviti na udaljeni poslužitelj bez zahtjeva za lozinkom.

Da biste ga testirali, otvorite novu seansu PuTTY SSH i pokušajte se prijaviti na svoj poslužitelj. PuTTY će koristiti učitani ključ i bit ćete prijavljeni na vaš Linux poslužitelj bez unosa lozinke.

Onemogućavanje provjere SSH lozinke

Da biste dodali dodatni sloj sigurnosti na svoj poslužitelj, možete onemogućiti provjeru lozinke za SSH.

Prije onemogućivanja provjere SSH lozinke provjerite možete li se prijaviti na svoj poslužitelj bez zaporke, a korisnik s kojim se prijavljujete ima sudo povlastice.

Prijavite se na udaljeni poslužitelj i otvorite SSH konfiguracijsku datoteku /etc/ssh/sshd_config sa svojim uređivačem teksta:

sudo nano /etc/ssh/sshd_config

Potražite sljedeće direktive i izmijenite je na sljedeći način:

/ Etc / ssh / sshd_config

PasswordAuthentication no ChallengeResponseAuthentication no UsePAM no

Nakon što završite spremite datoteku i ponovno pokrenite SSH uslugu upišite:

sudo systemctl restart ssh

U ovom trenutku je provjera autentičnosti na temelju lozinke onemogućena.

Zaključak

U ovom su vodiču naučili kako generirati novi par ključeva SSH i postaviti SSH ključ provjere autentičnosti. Možete dodati isti ključ na više udaljenih poslužitelja. Također smo vam pokazali kako onemogućiti provjeru SSH lozinke i dodati dodatni sloj sigurnosti vašem poslužitelju.

Prema zadanim postavkama, SSH sluša na priključku 22. Promjena zadanog SSH ulaza smanjit će rizik od automatiziranih napada.

ssh sigurnost