Jump to content

SSH autologowanie


Guest Biker

Recommended Posts

Ponieważ G2 jak też G1 posiada domyślnie SSH to można skorzystać z jego dobrodziejstwa. Auto-logowanie za pomocą certyfikatu, zamiast konieczności wpisywania hasła, (zwłaszcza jak komuś zależy na bezpieczeństwu, logując się z WAN) o ile ktoś z niego korzysta. Można śmiało to wykorzystać nie tylko w przypadku nboxa. Dla Windowsa procedura wygląda następująco:

1) W pierwszej kolejności należy wygenerować stosowny certyfikat za pomocą programu Putty Key Generator

Uruchamiamy program, wybieramy typ klucza (Type of key to generate) oraz jego długość (Number of bits in generated key) - wartość 2048 będzie ok  ;)

Klikamy Generate i ruszamy losowo myszką nad pustym obszarem do momentu wygenerowania pary kluczy.

 

 

2) Po wygenerowaniu możemy dodać komentarz do naszego klucza, oraz... hasło zabezpieczające :D Jeżeli skorzystamy z tej drugiej opcji, to będziemy musieli wpisywać hasło do skorzystania z certyfikatu - a o to raczej nam nie chodzi ;)

 

 

3) W polu Public key for pasting into OpenSSH authorized_keys file jest nasz klucz publiczny który sobie kopiujemy (wszystko z tego pola).

Klucz prywatny zapisujemy ( Save private key ) w bezpieczne miejsce - będziemy potem z niego korzystać.

 

 

4) Logujemy się przez SSH do naszego nboxa. W katalogu domowym root'a ( /root ) tworzymy folder .ssh

mkdir .ssh

 

 

5) Następnie musimy utworzyć plik przechowujący klucze publiczny ( authorized_keys )

touch .ssh/authorized_keys

W pliku tym mogą być więcej niż jeden klucz - np. po jednym dla każdego użytkownika. Każdy klucz musi być zapisany w jednej lini. Dopisanie kolejnego to wklejenie tam kolejnego w nowej lini.

echo "klucz publiczny" > .ssh/authorized_keys
np.
echo "ssh-rsa AAAAB3NzaC1yc2EAAAABJQAAAQEAirgv+A0Dcz3yfQAvKGU38EQRrzhw72eBtnWLArh/fQR/4qc/WlfYA9TZ5MjUfouGkMRRMZhUXrTIjkkNgMvuYRm1YiiK3dVOPExfqcJGmeQyClhMseV3PlcetuDhKJOoX6xv1bxfZxkp+YtpHijIev6US2AuwtsJzLAOqjzpJl+WG5qCE1oEgH7C2jZIE0wvYCQ5LIkJsidvQp7CQathfL8uzboJGZFLhM5fDnnd6T06/UXZWvEsZFMbcp6Oa3Ld2l9DNRcwJBwYd4YoYVDpqtyxodRgxug7g6TnP8EzQHq1fic7+eUKrAS+1KJjrFrnGO5KLEere1jf4CDKHx7yUw== rsa-key-20140107" > ./ssh/authorized_keys 

[glow=red,2,300]WAŻNE!! Klucz musi być w jednej linii!![/glow]

Żeby sprawdzić czy klucz tam jest wpisujemy

cat .ssh/authorized_keys

 

 

6) Teraz kolej na konfiguracje Putty

Uzupełniamy IP i typ połączenia. W kategorii Connection -> Data, w polu Auto-login username wpisujemy root

Następnie w Connection -> SSH -> Auth w polu Private key file for authentication wskazujemy wcześniej zapisany plik z kluczem prywatnym.

 

 

7) Na koniec zapisujemy sesję w Putty, żeby nie musieć za każdym razem uzupełniać tego wszystkiego i otwieramy połączenie.

Cieszymy się bezpiecznym połączeniem bez potrzeby wpisywania hasła ;)

 

 

Dla Linuxa tworzenie pary kluczy to:

ssh-keygen

Klucz publiczny natomiast można skopiować zdalnie za pomocą komendy

ssh-copy-id IP_maszyny

 

 

Mam nadzieje, że komuś się przyda :P

Link to comment
Share on other sites

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.

×
×
  • Create New...