Skocz do zawartości

SSH autologowanie


Gość Biker

Rekomendowane odpowiedzi

Ponieważ G2 jak też G1 posiada domyślnie SSH to można skorzystać z jego dobrodziejstwa. Auto-logowanie za pomocą certyfikatu, zamiast konieczności wpisywania hasła, (zwłaszcza jak komuś zależy na bezpieczeństwu, logując się z WAN) o ile ktoś z niego korzysta. Można śmiało to wykorzystać nie tylko w przypadku nboxa. Dla Windowsa procedura wygląda następująco:

1) W pierwszej kolejności należy wygenerować stosowny certyfikat za pomocą programu Putty Key Generator

Uruchamiamy program, wybieramy typ klucza (Type of key to generate) oraz jego długość (Number of bits in generated key) - wartość 2048 będzie ok  ;)

Klikamy Generate i ruszamy losowo myszką nad pustym obszarem do momentu wygenerowania pary kluczy.

 

 

2) Po wygenerowaniu możemy dodać komentarz do naszego klucza, oraz... hasło zabezpieczające :D Jeżeli skorzystamy z tej drugiej opcji, to będziemy musieli wpisywać hasło do skorzystania z certyfikatu - a o to raczej nam nie chodzi ;)

 

 

3) W polu Public key for pasting into OpenSSH authorized_keys file jest nasz klucz publiczny który sobie kopiujemy (wszystko z tego pola).

Klucz prywatny zapisujemy ( Save private key ) w bezpieczne miejsce - będziemy potem z niego korzystać.

 

 

4) Logujemy się przez SSH do naszego nboxa. W katalogu domowym root'a ( /root ) tworzymy folder .ssh

mkdir .ssh

 

 

5) Następnie musimy utworzyć plik przechowujący klucze publiczny ( authorized_keys )

touch .ssh/authorized_keys

W pliku tym mogą być więcej niż jeden klucz - np. po jednym dla każdego użytkownika. Każdy klucz musi być zapisany w jednej lini. Dopisanie kolejnego to wklejenie tam kolejnego w nowej lini.

echo "klucz publiczny" > .ssh/authorized_keys
np.
echo "ssh-rsa AAAAB3NzaC1yc2EAAAABJQAAAQEAirgv+A0Dcz3yfQAvKGU38EQRrzhw72eBtnWLArh/fQR/4qc/WlfYA9TZ5MjUfouGkMRRMZhUXrTIjkkNgMvuYRm1YiiK3dVOPExfqcJGmeQyClhMseV3PlcetuDhKJOoX6xv1bxfZxkp+YtpHijIev6US2AuwtsJzLAOqjzpJl+WG5qCE1oEgH7C2jZIE0wvYCQ5LIkJsidvQp7CQathfL8uzboJGZFLhM5fDnnd6T06/UXZWvEsZFMbcp6Oa3Ld2l9DNRcwJBwYd4YoYVDpqtyxodRgxug7g6TnP8EzQHq1fic7+eUKrAS+1KJjrFrnGO5KLEere1jf4CDKHx7yUw== rsa-key-20140107" > ./ssh/authorized_keys 

[glow=red,2,300]WAŻNE!! Klucz musi być w jednej linii!![/glow]

Żeby sprawdzić czy klucz tam jest wpisujemy

cat .ssh/authorized_keys

 

 

6) Teraz kolej na konfiguracje Putty

Uzupełniamy IP i typ połączenia. W kategorii Connection -> Data, w polu Auto-login username wpisujemy root

Następnie w Connection -> SSH -> Auth w polu Private key file for authentication wskazujemy wcześniej zapisany plik z kluczem prywatnym.

 

 

7) Na koniec zapisujemy sesję w Putty, żeby nie musieć za każdym razem uzupełniać tego wszystkiego i otwieramy połączenie.

Cieszymy się bezpiecznym połączeniem bez potrzeby wpisywania hasła ;)

 

 

Dla Linuxa tworzenie pary kluczy to:

ssh-keygen

Klucz publiczny natomiast można skopiować zdalnie za pomocą komendy

ssh-copy-id IP_maszyny

 

 

Mam nadzieje, że komuś się przyda :P

Odnośnik do komentarza
Udostępnij na innych stronach

Dołącz do dyskusji

Możesz dodać zawartość już teraz a zarejestrować się później. Jeśli posiadasz już konto, zaloguj się aby dodać zawartość za jego pomocą.

Gość
Dodaj odpowiedź do tematu...

×   Wklejono zawartość z formatowaniem.   Usuń formatowanie

  Dozwolonych jest tylko 75 emoji.

×   Odnośnik został automatycznie osadzony.   Przywróć wyświetlanie jako odnośnik

×   Przywrócono poprzednią zawartość.   Wyczyść edytor

×   Nie możesz bezpośrednio wkleić grafiki. Dodaj lub załącz grafiki z adresu URL.

×
×
  • Dodaj nową pozycję...