Jak skonfigurować login SSH oparty na klawiszach w Linux

Jak skonfigurować login SSH oparty na klawiszach w Linux

Na początku lat 90. specjaliści IT używali Telnet do przesyłania danych, który był protokołem warstwy aplikacji i używany do przesyłania danych bez szyfrowania. Później utworzono zabezpieczoną alternatywę Telnet SSH, która szyfruje dane, aby inni nie mogli ich odzyskać bez dostępu.

SSH lub Secure Socket Shell to protokół sieciowy używany do zdalnego dostępu do systemu lub serwera w bezpieczny sposób. Jest to protokół warstwy aplikacji i umożliwia dostęp do innego komputera bez fizycznego dostępu do Internetu. Dzięki SSH możesz wydawać zdalne polecenia, przesyłać pliki, łączyć się z zdalnymi serwerami i możesz komunikować się między dwoma komputerami w sposób zaszyfrowany.

Możesz zalogować się do swojego zdalnego serwera SSH według typów:

  • Uwierzytelnianie hasła
  • Uwierzytelnianie klucza publicznego (bez hasła)

Tutaj omówimy konfigurację uwierzytelniania opartego na kluczu do logowania SSH.

Krok 1 - Wygeneruj parę kluczy SSH

Po pierwsze, potrzebujesz generowania pary kluczowej (RSA lub DSA), możesz określić opcję RSA lub klawisz DSA za pomocą '-T' Przełącznik wiersza polecenia. Jeśli nie przejdziemy -T parametr, domyślnie Utwórz klucz RSA.

SSH -KEYGEN -T RSA  

Śledź szybkiego czarodzieja:

  1. Wprowadź i zaakceptuj domyślną lokalizację. Możesz także wybrać inną nazwę pliku i lokalizację.
  2. Następnie zostaniesz poproszony o frazę. To zależy od Ciebie, jeśli chcesz, czy nie. Jeśli go nie chcesz, naciśnij Enter Wprowadź inaczej Wprowadź hasło dla dodatkowej warstwy bezpieczeństwa. Ponadto brak używania pseudonimu pomoże Ci zautomatyzować wiele zadań.
  3. Naciśnij Enter, a Twoje klucze zostaną utworzone.

Teraz możesz zobaczyć wygenerowane pliki kluczowe za pomocą następującego polecenia.

ls -l .SSH/  

Krok 2 - Skopiuj klucz publiczny do systemu zdalnego

~/.ssh/autoryzowane_key Czy plik jest odpowiedzialny za prowadzenie kluczy publicznych zdalnych klientów. Podczas uwierzytelniania opartego na kluczu system sprawdza klucze publiczne w tym samym pliku.

Możesz po prostu skopiować treść klucza publicznego (plik z .rozszerzenie pubu) od systemu do pliku autoryzowanego_key na zdalnym serwerze. W przeciwnym razie niech to zrobisz, uruchamiając następujące polecenie.

ssh-copy-id -i ~/.ssh/id_rsa.Pub 192.168.10.20  
Wyjście: 21 [E -mail chroniony] hasło: Teraz spróbuj zalogować się do komputera, z „ssh” 192.168.10.20 '"i zamelduj się: .ssh/autoryzowane_keys, aby upewnić się, że nie dodaliśmy dodatkowych kluczy, których nie spodziewałeś się. 

Zostaniesz poproszony o hasło remote_user. Po wprowadzeniu poprawnego hasła klucz publiczny będzie przechowywany na zdalnym serwerze.

Krok 3 - Sprawdź SSH bez hasła

Teraz, jak wszyscy zrobiliśmy, po prostu spróbuj SSH do zdalnego systemu. Zaloguj się do systemu zdalnego bez wprowadzania hasła.

SSH [chroniony e -mail]  

Powinieneś zalogować się teraz automatycznie, bez monitu o hasło. Jeśli w przypadku systemu jest poproszony o hasło, oznacza to, że klucz nie jest poprawnie kopiowany na serwerze docelowym. Aby to rozwiązać, sprawdź klawisz jest poprawnie dołączany do pliku autoryzowanego_key i jego uprawnień.

Wniosek

W tym samouczku nauczyłeś się tworzyć parę kluczy SSH i konfigurować login oparty na kluczu między dwoma systemami.