Postavite SSH veze bez lozinke u samo 3 koraka

zdravo,

Ovdje ćete vidjeti kako se daljinski povezati s računarom SSH Samo prvi put unosimo lozinku, pa čak i ako ponovo pokrenemo oba računara, više nas neće tražiti lozinku.

Ali, hajde da prvo vidimo kratko objašnjenje o tome što jeste SSH:

SSH to je protokol, sredstvo komunikacije između dva računara. Omogućava nam daljinsko upravljanje timom. Kada pristupimo drugom računaru putem SSH-a, naredba koju unesemo u taj terminal izvršit će se na drugom računaru, na taj način njime upravljamo / kontroliramo.

Sve što prenosi SSH, šifriran je i sa znatno dobrom sigurnošću.

Sad ćemo vidjeti kako ćemo u samo tri koraka konfigurirati PC # 1 za pristup PC # 2 bez unosa lozinke:

Imamo sljedeću situaciju:

PC # 1 - » Želite se povezati sa PC # 2, bez potrebe za unosom lozinke svaki put kada se pokušate povezati s ovim drugim računarom.

PC # 2 - » Imate instaliran SSH server. Ovo je jedno PC # 1 povezat će se i to bez unošenja lozinke. Na ovom računaru postoji korisnik pod imenom korijen.

Počnimo ...

1. En PC # 1 pišemo sljedeće:

  • ssh -keygen -b 4096 -t rsa

Ovo će generirati javni ključ. Da se ne bih previše zbunio s "javnim i privatnim ključevima", objasnit ću to vrlo jednostavno.

Pretpostavimo da u džepu imate dva ključa kuće, jedan koji dajete djevojci s obzirom da živite zajedno, a s drugim ostajete sami i nikome ga ne dajete. Pa, taj ključ koji ste dali svojoj djevojci, omogućit će joj da uđe u vašu kuću bez da vam je rekao, bez vašeg odobrenja, zar ne? to je javni ključ, "ključ" koji omogućava jednom računaru pristup drugom bez potrebe za vašim odobrenjem (to jest, bez unošenja korisničkog imena i lozinke)

Kad stave tu naredbu, pojavit će se:

2. Samo pritisnite [Enter], sekundu kasnije ponovo pritisnemo [Enter], a sekundu kasnije pritisnemo još jednom [Enter]. Mislim, pritisnuli bismo [Enter] ukupno tri (3) puta, samo pritisnemo ... ništa ne pišemo 🙂

Kada to učinimo, pojavit će se nešto vrlo slično sljedećem:

Spremni, već imamo javni ključ ... sada ga moramo dati kome god želimo (poput primjera, dajte ga našoj djevojci haha)

Ono što mi želimo je to PC # 1 povezati na PC # 2, već u PC # 1 učinili smo sve gore navedeno, u PC # 2 Nismo ništa uradili. Dobro, PC # 2 ima IP adresu na primjer 10.10.0.5.

3. Stavili smo PC # 1 sljedeći:

  • ssh-copy-id root@10.10.0.5

Ovo vam jednostavno daje javni ključ PC # 1 a PC # 2, odnosno daje PC # 2 javni ključ PC # 1dok PC # 1 čuva svoj privatni ključ, znate; taj ključ koji se nikome ne daje. Važno je ne griješiti s korisnikom, odnosno ako korisnik “korijen"Ne postoji na računaru br. 2, dat će nam grešku, važno je biti jasno u kojem ćemo korisniku za to koristiti, uz činjenicu da će taj korisnik s kojim konfiguriramo pristup bez lozinke biti isti s kojim moramo pristupiti u budućnosti. Jednom kad se to učini, trebalo bi izgledati ovako:

U prethodnom koraku moraju unijeti korisničku lozinku PC # 2.

I voila ... sve je konfigurirano ????

Kako nam se čini na terminalu, testirajmo je li sve stvarno radilo 100% u redu. Za testiranje stavljamo:

  • ssh root@10.10.0.5

Ako žele pristupiti drugom računaru također bez uvijek unošenja lozinke (PC # 3 na primjer), jednostavno mu damo naš javni ključ i to je to, to jest, nakon što napravimo korak #1 y #2 nećemo to više morati raditi. Ako želimo pristupiti PC # 3 na primjer, koja ima IP 10.10.99.156 samo smo stavili:

  • ssh root@10.10.99.156

Do sada tutorial.

Objasnite da je nivo sigurnosti kada govorimo o SSH zaista visok, metafora kojom sam objasnio neke korake (davanje ključa našoj djevojci) možda nije najprikladnija haha, jer bi naša djevojka mogla dati ključ neko drugi. Kada govorimo o SSH, sigurnosna načela je lako objasniti kada pokušamo pristupiti svom računaru (PC # 1) provjerava postoji li na računaru br. 2 javni ključ našeg računala (u ovom slučaju postoji, jer ga tako konfiguriramo), a zatim, ako postoji, jednostavno je, provjerite je li taj javni ključ identično isti kao i naš privatni ključ (onaj koji nismo dali nikome). Ako su ključevi identični, omogućava nam pristup, u suprotnom i kao sigurnosna mjera ne dopušta daljinski pristup drugom računaru.

Dakle, sada znate ... davanje djevojci ključa od kuće nije najsigurnije, ali dijeljenje ključeva i daljinski pristup drugom računaru putem SSH-a je sigurno ^ _ ^

Sumnje ili pitanja, pritužbe ili prijedlozi javi mi.

Pozdrav svima.


Sadržaj članka pridržava se naših principa urednička etika. Da biste prijavili grešku, kliknite ovdje.

43 komentara, ostavi svoj

Ostavite komentar

Vaša e-mail adresa neće biti objavljena. Obavezna polja su označena sa *

*

*

  1. Za podatke odgovoran: Miguel Ángel Gatón
  2. Svrha podataka: Kontrola neželjene pošte, upravljanje komentarima.
  3. Legitimacija: Vaš pristanak
  4. Komunikacija podataka: Podaci se neće dostavljati trećim stranama, osim po zakonskoj obavezi.
  5. Pohrana podataka: Baza podataka koju hostuje Occentus Networks (EU)
  6. Prava: U bilo kojem trenutku možete ograničiti, oporaviti i izbrisati svoje podatke.

  1.   elav <° Linux rekao je

    Zaista ne razumijem kako tako paranoični zbog sigurnosti pravite takvu grešku. Ako u koraku gdje piše:

    Enter passphrase (empty for no passphrase)

    Ne pišemo ništa, izgubljeni smo ako korisnik uspije pristupiti našem računaru i otvoriti terminal, jer on automatski izvršava:

    ssh root@10.10.0.5

    Ući će bez traženja lozinke.

    1.    KZKG ^ Gaara <° Linux rekao je

      Ako neko dobije pristup mom laptopu, da, moći će pristupiti računaru br. 2 bez unošenja njegove lozinke, međutim, kako kažete, paranoičan sam u vezi sa sigurnošću, mislite li stvarno da je pristup mojem laptopu nešto tako jednostavno? HAHA.

      Kad uvijek ustanem, uvijek zaključam ekran, jer će se i nakon 30 sekundi miša ili tastature laptopa i dalje zaključati 😉

      1.    Isus rekao je

        Ako vam neko ukrade laptop, bez obzira na to koliko je sesija blokirana, pristup datotekama je trivijalan, pitanje je 5 minuta s Linuxom koji se pokreće s USB-a. A nakon što pristupite datotekama, jer je privatni ključ nezaštićen, možete ga direktno koristiti ili bolje kopirati i ugodno pristupiti bilo kojem od svojih servera od kuće. Zapravo, postupak je tako brz da ne biste morali ni znati. Za 5 minuta idete u toalet ili šta već, sve se može učiniti.

        Siguran način je staviti lozinku na privatni ključ, a zatim koristiti ssh-agent tako da pamti lozinku za cijelu sesiju (samo ssh-add). Na taj bi način samo prvi put tražio lozinku, a u praksi biste imali vezu bez lozinke u 90% slučajeva, uz zaštitu od krađe ili upada.

        1.    x11tete11x rekao je

          Je li trivijalno pristupiti datotekama? Jeste li ikada čuli za potpuno šifriranje diska? (luks + kriptiranje)

          1.    Isus rekao je

            Da, naravno, ako je cijeli disk šifriran, to je druga stvar, ali 90% korisnika to ne radi, jer ne zna kako to učiniti, a u mnogim slučajevima im to ni ne nadoknađuje. Suprotno tome, nespremanje nešifriranih lozinki ili nezaštićenih privatnih ključeva na disk je nešto što svako može učiniti, i općenito dobra praksa.

            Spremanje nezaštićenih privatnih ključeva na šifrirani disk je poput parkiranja automobila ostavljajući vrata otvorenima, ali unajmiti zaštitara s dobermanom da ga zaštiti. Radi, da, ali mnogo je lakše i efikasnije ga direktno zaključati.

    2.    changoleon rekao je

      MMm ne rade toliko na popušenju, iako mogu stvoriti virtualno sučelje, dodijeliti IP i povezati se s tim virtualnim IP-om, pa čak i ako uklone ključ neće moći pronaći stroj jer ključ radi samo za određeni IP. Ovisi i o tome što žele, savršeno mi funkcionira kako to druže opisuje, u svom domu imam privatni server, ne moram povećavati sigurnost jer ima konfiguriran VPN.

  2.   Samquejo rekao je

    I može li se sve ovo odnositi na Windows terminal koji se mora povezati s više * NIX-ova?
    Imam kit, ali mogu koristiti i Securecrt (sada ga imam skriptiran)

    1.    KZKG ^ Gaara <° Linux rekao je

      U Windows terminalu (cmd) sam uvjeren da ne, tamo to neće biti moguće.
      Međutim, ako koristite kit, možete ga isprobati, mogao bi upaliti.

      Pozdrav i dobrodošli na našu stranicu 😀

    2.    erm3nda rekao je

      Putty već prihvaća parametar -pw u dodatnim naredbama. (npr: -pw12345)
      U stvari, Super Putty je hladniji od običnog Putty-a. (To je okvir za kit)

      Dakle, ne morate to stavljati.

  3.   Higi rekao je

    Hvala na postu, vrlo korisno. Pomalo je dosadno za sve se prijaviti u SSH.

    1.    KZKG ^ Gaara rekao je

      Pozdrav i hvala vam puno na posjeti i komentaru 🙂
      Ništa prijatelju, zadovoljstvo mi je znati da je bilo korisno ... ako vam možemo pomoći na bilo koji drugi način, više smo nego zadovoljni 😉

      Pozdrav i dobrodošli na stranicu.

      1.    Adrianext rekao je

        Moram se povezati s računarom windonws sa svog linuxa kao i sa svog terminala

  4.   Roberto rekao je

    Izvrsno .. zaista nadahnjuje vidjeti ovu vrstu tutorijala, tjera me da želim također doprinijeti svojim već pojednostavljenim iskustvima kako bi ih zajednica mogla iskoristiti. Hvala vam zaista iz Salvadora.

  5.   Jose Gregorio rekao je

    Povezujem se s uređajem s ubuntuom na onaj koji ima debian, ali daje mi grešku u kojoj se ne može provjeriti autentičnost i zato me pita za lozinku .. zašto će se to dogoditi? Može li biti da se verzije ssh-keygena razlikuju ili šta se događa?

    1.    KZKG ^ Gaara rekao je

      Ovdje stavite grešku koja vam daje da biste mogli bolje da pomognete 😉
      Također, možete pokušati staviti ovo u terminal:
      sudo mv $HOME/.ssh/known_hosts /opt/

      Ovo čini čišćenje SSH veza (povijesti veza) koje ste imali.

  6.   Kinon rekao je

    A ako bih želio koristiti isti javni ključ za nekoliko poslužitelja, bih li to mogao učiniti ili moram stvoriti ključ za svaki poslužitelj kojem želim pristupiti? Svejedno ću probati, ali na nekom beskorisnom serveru kako ne bih pokvario nešto korisno.

    Hvala i pozdrav.

    1.    KZKG ^ Gaara rekao je

      Kao što sam to napravio na svom laptopu, to je različiti ključ za svaki server, zapravo, mislim da nije moguće koristiti isti ključ za nekoliko ... jer je ID svakog servera jedinstven, poput otiska prsta 🙂

      Saludos

      1.    Kinon rekao je

        Zdravo, gospodaru peska. Čitao sam ključeve i otkrio sam da par ključeva (javni i privatni) služe poslužitelju-klijentu za slanje i primanje izazova i na taj način se međusobno identificiraju, tako da nema nikakve veze sa lozinkom koju koristite za pristup poslužitelja, potonji se koristi za "lijepljenje" javnog ključa u pouzdane na serveru. Dakle, možete ga koristiti u koliko god želite ili trebate.

        Ne znam jesam li objasnio, ali šala je u tome da biste mogli koristiti svoj par ključeva na drugim serverima, nakon što slijedite vaše upute, jednostavno morate učiniti:

        ssh-copy-id other.user@otra.ip
        napišite lozinku za ovaj drugi server

        I spremno.
        Saludos

  7.   raul rekao je

    Pozdrav, hvala na vodiču, jedini mi je pomogao. Sada kada to želim raditi na drugom paru računara, dobivam sljedeće:

    $ ssh-copy-id -p 4000 lm11@148.218.32.91

    Loša luka 'umask 077; test -d ~ / .ssh || mkdir ~ / .ssh; mačka >> ~ / .ssh / odobreni_ključevi '

    Hvala na pomoći.

  8.   njemački rekao je

    Napravio sam ono što ste nam rekli, ali stalno me pita za lozinku. Pojašnjavam ovu vezu koju uspostavljam između dva linux red hat servera ... Šta bi drugo moglo biti?

    Već sam pogledao / etc / ssh / sshd_config

    Već sam ponovo pokrenuo oba servera

    PC2 = linux red hat 6.4
    PC2 = linux red hat 5.1

    1.    Javier rekao je

      Ssh usluga mora biti ispravno konfigurirana (/ etc / ssh / sshd_config datoteka na PC2) da bi mogla raditi.

  9.   njemački rekao je

    korekcija ...

    PC1 = Centos 6.4
    PC2 = Red Hat 5.1

  10.   Grivas rekao je

    Pozdrav kolege, imam potrebu uspostaviti odnos povjerenja između 1 poslužitelja Linux Centos 5.3 i Unix Sco5.7, ali imam problem da prilikom koraka 3 kopiranja ključa s Linuxa na Unix dobijem poruku / usr / bin / ssh-copy-id: POGREŠKA: Nisu pronađeni identiteti, zašto bi to moglo biti?

    hvala

  11.   namek rekao je

    Pratila sam uputstva korak po korak. Ne donosi mi nikakvu grešku, ali na kraju, kad se povežem s PC1 na PC2, stalno me pita za root lozinku svaki put kad se povežem.

    Da li neko misli šta bi to moglo biti?

  12.   opljačkati rekao je

    Čini se da nakon generiranja ključa morate izvršiti ssh-add kako bi ga agent za provjeru autentičnosti mogao koristiti.

  13.   andrea colodro rekao je

    Kako mogu izbrisati pristupni ključ?

  14.   Jordan acosta rekao je

    Puno vam hvala, djelovalo je savršeno

  15.   miniminiyo rekao je

    Puno vam hvala na vodiču! Vrlo je jednostavno i dobro dođe kada imate svoje servere koji hodaju i ne moraju unositi ključeve i na taj način automatizirati stvari 😀

  16.   erm3nda rekao je

    Hvala.

    Nisam znao za upotrebu ssh-copy-id i bio je prilično automatski.
    Istina je da sam bio do te mjere da sam napisao lozinku, pa je ono što radim je spremiti DEFAULT parafrazom, koja se održava tokom sesije.

    Ne smeta mi da to napišem jednom prilikom uključivanja računara, svitak ga mora staviti svaki put kad se isključi ili slične stvari

    SSH Ne Jutsu!

  17.   lizz rekao je

    hola

    dobar vodič ... ali ako želim proslijediti informacije ??? kako to mogu?

  18.   diego gonzalez rekao je

    Pozdrav, vaš doprinos je vrlo zanimljiv, ali imam par nedoumica oko slične teme

  19.   Carlos Hernandez rekao je

    Zdravo.

    Pokušajte s gornjim koracima, ali kada pokušavam kopirati ključ na server 2 (PC2), govori mi da naredba ne postoji.

    bash: ssh-copy-id: naredba nije pronađena

    Mogu li kopirati ključ ručno?

  20.   heidy rekao je

    Odlicno !! Tražio sam objašnjenje koje je jednostavno i djelovalo je savršeno

    hvala !!!

  21.   Yarumal rekao je

    Odličan doprinos.
    Puno vam hvala, puno mi je pomoglo.

  22.   pedro rekao je

    Bok, želio bih znati postoji li način za izvođenje ove naredbe ssh-copy-id. Budući da instaliram Open ssh za Windows, ssh mi radi u DOS-u, ali nema ovu naredbu ssh-copy-id. Želio bih znati kako poslati ovaj javni ključ na drugi linux poslužitelj (linux server). Hvala puno.

  23.   pedro rekao je

    Zdravo. Moram uspostaviti odnos povjerenja između linux servera i Windows mašine. Instalirajte SSH za Windows i to mi uspijeva. Ali ova naredba ssh-copy-id nije dostupna u ovom alatu.

    Oni znaju za neki drugi način da to učine bez upotrebe ssh-copy-id.

    Hvala vam puno na komentarima.

  24.   Andrinho rekao je

    Ali pitanje ovoga je da se možemo povezati bez lozinke, ako stavimo pristupnu frazu, tražila bi nam tu propusnicu za povezivanje, a to nije bio cilj ovoga

  25.   Andrinho rekao je

    Bilo mi je vrlo korisno za moj računarski fp modul, hvala 🙂

  26.   Vicent rekao je

    Hvala ti!!!

  27.   x-man rekao je

    Neki se brinu koliko neugodno mora biti unošenje lozinke (lozinke), jer je, kao što je gore spomenuto, «user-Agent» i da je također konfiguriran s Keepass-om i njegovom funkcijom Auto-Type, tako da samo Pozivam terminal i kombinacijom tipki koje su oni konfigurirali spremno imam i "pseudonime" za svaki zahtjev i sve je vrlo jednostavno.

    Dobar vodič.

    Puno zabave !!

  28.   Felipe Oyarce rekao je

    Vrlo dobre informacije 🙂 ali imam pitanje ...

    Imam PC10 gdje čuvam informacije, informacije se šalju s pc1 - pc2 - pc3 na PC10, kako mogu učiniti da pc1, pc i pc3 koriste isti ključ za pristup PC10 bez ključa.

    Živjeli…

  29.   Nestor rekao je

    Kako mogu navesti šta se nalazi na machine1 u bash-u machine2, a da ne idem na ssh ip @ hosts na bash-ov machine1. Ne znam razumijem li xD

  30.   Martin rekao je

    Prošlo je 10 godina od ove publikacije i stalno je posjećujem kad god mi zatreba. Kao i neki drugi tutoriali ovdje, oni su izdržali test vremena. Hvala i pozdrav!