Konfigurálja az SSH-t jelszó nélküli hozzáféréshez

ssh

SSH, vagy Secure Shell, egy biztonságos shell, amelyet a távoli hozzáférés mindenféle eszközről a szerverekhezalagúton keresztül és titkosítással védve, amely biztonságot nyújt számára, amely megakadályozza vagy legalábbis rendkívül megnehezíti, hogy harmadik felek lehallgathassák a felhasználónevet vagy jelszót. A * Nix esetében ez a protokoll elérhető az OpenSSH-n keresztül, amely egy kliens-szerver megoldás, amely elérhető minden Linux disztribúcióban és kapcsolódó platformokon, például a * BSD-n.

Most, ha az SSH kiváló biztonsági szintet kínál nekünk, miért akarjuk használni azt jelszó megadása nélkül? Ennek számos oka lehet, de az egyik, amely generátorként általában kiemelkedik, az a szükség, hogy távolról bejelentkezzünk a szkriptek segítségével és végrehajtjuk a superuser feladatokat, és az, hogy mint jól tudjuk, nem tanácsos ezeket az adatokat egyetlen szkriptbe sem tenni. Ennek a problémának a megoldása érdekében látni fogjuk hogyan lehet SSH kulcsokat létrehozni ahhoz, hogy jelszó nélkül távolról is bejelentkezhessünk.

Ehhez szükség van ránk generál egy nyilvános és egy privát kulcsot: az első azon a szerveren lesz tárolva, amelyhez hozzáférni fogunk, és amint a neve is jelzi, elküldhetjük vagy megoszthatjuk, a másodikat pedig azon az eszközön (számítógép, okostelefon, táblagép) tároljuk, ahonnan megyünk hozzáférést az említett szerverhez, és annak kell lennie nagyon óvatosan tartották és csak mi használjuk, vagy olyan emberek, akikben megbízunk.

Az előző bekezdésben említettek miatt fontos megjegyezni, hogy ez a fajta megoldás nagyon nagy felelősséget igényel azoknak az eszközöknek a gondozásában, amelyekről egy szerverre fogunk lépni, és ez az, hogy bárki, aki hozzáfér be tudják írni a jelszó ismerete nélkül, ami nagyon nagy biztonsági kockázatot jelent. Ezzel tisztázva nézzük meg, hogyan indulhatunk el, és ehhez az első dolog az, hogy az SSH démont telepítsük a szerverre:

# apt-get install openssh-server

Most létre kell hoznunk a .ssh könyvtárat a felhasználói könyvtárban:

# mkdir -p $ HOME / .ssh

# chmod 0700 $ HOME / .ssh

# érintse meg a $ HOME / .ssh / Authorized_keys elemet

Szerkesztjük a fájlt / Etc / ssh / sshd_config és ellenőrizzük, hogy a következő sorok a következők:

PubkeyAuthentication igen

AuthorizedKeysFile% h / .ssh / Authorized_keys

Most megyünk az ügyfélhez és végrehajtjuk:

ssh-keygen -t rsa

Azt mondják nekünk, hogy a kulcs készül, és felkérjük, hogy írja be a fájlt, amelyben tárolni fogja (alapértelmezés szerint az otthonunkban lesz, a /.ssh/id_rsa nevű mappába). Megnyomhatjuk az Enter billentyűt, mivel ez a hely tökéletesen szolgál bennünket, majd kétszer ismételten megnyomjuk az Enter billentyűt a kéri írja be a jelszót mivel ne feledje, hogy távolról fogunk belépni, anélkül, hogy bármilyen adatot adnánk meg, ezért nem akarunk semmilyen kifejezést sem.

Most, hogy megvan a nyilvános kulcs, meg kell osztanunk azokkal a számítógépekkel, amelyekhez csatlakozni fogunk. Feltéve, hogy a szerverről, amelyről beszélünk, a címe 192.168.1.100, akkor tenned kell:

ssh-copy-id -i $ HOME / .ssh / id_rsa.pub root@192.168.1.100

Másolás után meghívást kapunk hajtsa végre a távoli bejelentkezést a kulcsok teszteléséhez, és figyelembe kell venni, hogy ebben az esetben gyökér Ez az a fiók, amellyel hozzáférni fogunk a kiszolgálóhoz, ezért ha egy másik felhasználóval szeretnénk megtenni, akkor módosítanunk kell annak a felhasználói fióknak a rootját, amellyel a hozzáférés SSH-n keresztül.

Most már csak az SSH szervert kell újraindítanunk, hogy az az új konfigurációt elvégezze:

# /etc/init.d/ssh újraindítás

Mostantól, ha egy második szerverhez akarunk hozzáférni, és ezt jelszó megadása nélkül tesszük, egyszerűen el kell küldenünk neki a nyilvános kulcsot, amellyel egyszerűen megismételjük az utolsó lépést, szükség szerint megváltoztatva a felhasználót és az IP-címet:

ssh-copy-id -i $ HOME / .ssh / id_rsa.pub admin@192.168.1.228


Hagyja megjegyzését

E-mail címed nem kerül nyilvánosságra. Kötelező mezők vannak jelölve *

*

*

  1. Az adatokért felelős: Miguel Ángel Gatón
  2. Az adatok célja: A SPAM ellenőrzése, a megjegyzések kezelése.
  3. Legitimáció: Az Ön beleegyezése
  4. Az adatok közlése: Az adatokat csak jogi kötelezettség alapján továbbítjuk harmadik felekkel.
  5. Adattárolás: Az Occentus Networks (EU) által üzemeltetett adatbázis
  6. Jogok: Bármikor korlátozhatja, helyreállíthatja és törölheti adatait.

  1.   szárítószer dijo

    Köszönöm az információt, de semmi ... nincs mód….
    Egész reggel próbálkoztam, és mindig a jelszavamat kéri.
    Valamivel ezelőtt megpróbáltam, és ugyanazon ok miatt lehetetlennek hagytam….
    Létrehozom a kulcsomat a Macbook-on, átmásolom a málnámba a ~ / .ssh / authorisedKeys fájlba
    Konfigurálom az sshd.conf fájlt nyilvános hitelesítéssel, és ellenőrizzem, hogy a kulcsok könyvtárai pontosan ott vannak-e, ahol a kulcsok találhatók. Újraindítom a málnát, és amikor csatlakoztatom, újra megkéri a jelszót
    Mi bukhat el?

    1.    szárítószer dijo

      Több órás próbálkozás után sok mindent felfedeztem, hogy a létrehozott felhasználóval ez soha nem működik, de az alapértelmezett "ubuntu" felhasználóval először működik.
      Van valami tisztázás, hogy ez miért történhet meg?
      Saludos y Gracias