Gość Biker Opublikowano 7 Stycznia 2014 Udostępnij Opublikowano 7 Stycznia 2014 Ponieważ G2 jak też G1 posiada domyślnie SSH to można skorzystać z jego dobrodziejstwa. Auto-logowanie za pomocą certyfikatu, zamiast konieczności wpisywania hasła, (zwłaszcza jak komuś zależy na bezpieczeństwu, logując się z WAN) o ile ktoś z niego korzysta. Można śmiało to wykorzystać nie tylko w przypadku nboxa. Dla Windowsa procedura wygląda następująco: 1) W pierwszej kolejności należy wygenerować stosowny certyfikat za pomocą programu Putty Key Generator Uruchamiamy program, wybieramy typ klucza (Type of key to generate) oraz jego długość (Number of bits in generated key) - wartość 2048 będzie ok ;) Klikamy Generate i ruszamy losowo myszką nad pustym obszarem do momentu wygenerowania pary kluczy. 2) Po wygenerowaniu możemy dodać komentarz do naszego klucza, oraz... hasło zabezpieczające :D Jeżeli skorzystamy z tej drugiej opcji, to będziemy musieli wpisywać hasło do skorzystania z certyfikatu - a o to raczej nam nie chodzi ;) 3) W polu Public key for pasting into OpenSSH authorized_keys file jest nasz klucz publiczny który sobie kopiujemy (wszystko z tego pola). Klucz prywatny zapisujemy ( Save private key ) w bezpieczne miejsce - będziemy potem z niego korzystać. 4) Logujemy się przez SSH do naszego nboxa. W katalogu domowym root'a ( /root ) tworzymy folder .ssh mkdir .ssh 5) Następnie musimy utworzyć plik przechowujący klucze publiczny ( authorized_keys ) touch .ssh/authorized_keys W pliku tym mogą być więcej niż jeden klucz - np. po jednym dla każdego użytkownika. Każdy klucz musi być zapisany w jednej lini. Dopisanie kolejnego to wklejenie tam kolejnego w nowej lini. echo "klucz publiczny" > .ssh/authorized_keys np. echo "ssh-rsa AAAAB3NzaC1yc2EAAAABJQAAAQEAirgv+A0Dcz3yfQAvKGU38EQRrzhw72eBtnWLArh/fQR/4qc/WlfYA9TZ5MjUfouGkMRRMZhUXrTIjkkNgMvuYRm1YiiK3dVOPExfqcJGmeQyClhMseV3PlcetuDhKJOoX6xv1bxfZxkp+YtpHijIev6US2AuwtsJzLAOqjzpJl+WG5qCE1oEgH7C2jZIE0wvYCQ5LIkJsidvQp7CQathfL8uzboJGZFLhM5fDnnd6T06/UXZWvEsZFMbcp6Oa3Ld2l9DNRcwJBwYd4YoYVDpqtyxodRgxug7g6TnP8EzQHq1fic7+eUKrAS+1KJjrFrnGO5KLEere1jf4CDKHx7yUw== rsa-key-20140107" > ./ssh/authorized_keys [glow=red,2,300]WAŻNE!! Klucz musi być w jednej linii!![/glow] Żeby sprawdzić czy klucz tam jest wpisujemy cat .ssh/authorized_keys 6) Teraz kolej na konfiguracje Putty Uzupełniamy IP i typ połączenia. W kategorii Connection -> Data, w polu Auto-login username wpisujemy root Następnie w Connection -> SSH -> Auth w polu Private key file for authentication wskazujemy wcześniej zapisany plik z kluczem prywatnym. 7) Na koniec zapisujemy sesję w Putty, żeby nie musieć za każdym razem uzupełniać tego wszystkiego i otwieramy połączenie. Cieszymy się bezpiecznym połączeniem bez potrzeby wpisywania hasła ;) Dla Linuxa tworzenie pary kluczy to: ssh-keygen Klucz publiczny natomiast można skopiować zdalnie za pomocą komendy ssh-copy-id IP_maszyny Mam nadzieje, że komuś się przyda :P Cytuj Odnośnik do komentarza Udostępnij na innych stronach Więcej opcji udostępniania...
Rekomendowane odpowiedzi
Dołącz do dyskusji
Możesz dodać zawartość już teraz a zarejestrować się później. Jeśli posiadasz już konto, zaloguj się aby dodać zawartość za jego pomocą.