Agordu SSH-konektojn sen pasvorto en nur 3 paŝoj

saluton,

Ĉi tie vi vidos kiel konekti al komputilo malproksime per SSH simple enigi la pasvorton la unuan fojon, tiam eĉ se ni restartigos ambaŭ komputilojn, ni ne petos la pasvorton denove.

Sed ni unue vidu mallongan klarigon pri tio, kio ĝi estas SSH:

SSH ĝi estas protokolo, komunikilo inter du komputiloj. Ĝi permesas al ni administri teamon malproksime. Kiam ni aliras alian komputilon per SSH, la komando, kiun ni enigas en tiun terminalon, estos plenumita sur la alia komputilo, tiel ni administras / regas ĝin.

Ĉio, per kio transdonas SSH, ĝi estas ĉifrita kaj kun sufiĉe bona sekureco.

Nun ni vidos kiel en nur tri paŝoj ni agordos Komputilo # 1 aliri Komputilo # 2 sen enigi pasvorton:

Ni havas la jenan situacion:

Komputilo # 1 - » Vi volas konekti al Komputilo # 2, sen devi enigi pasvorton ĉiufoje kiam vi provas konekti al ĉi tiu alia komputilo.

Komputilo # 2 - » Vi havas la SSH-servilon instalitan. Ĉi tiu estas tiu Komputilo # 1 ĝi konektos, kaj ĝi faros tion sen enigi pasvorton. Sur ĉi tiu komputilo estas uzanto nomata radikon.

Ni komencu ...

1. En Komputilo # 1 ni skribas la jenon:

  • ssh-keygen -b 4096 -t rsa

Ĉi tio generos publikan ŝlosilon. Por ne tro konfuziĝi kun "publikaj kaj privataj ŝlosiloj", mi klarigos ĝin tre simple.

Supozu, ke vi havas du ŝlosilojn de via domo en via poŝo, unu vi donas al via amatino, ĉar vi loĝas kune, kaj kun la alia vi restas sola, vi ne donas ĝin al iu ajn. Nu, tiu ŝlosilo, kiun vi donis al via fianĉino, permesos al ŝi eniri vian domon sen diri al vi, sen peti vian permeson, ĉu ne? tio estas publika ŝlosilo, "ŝlosilo", kiu permesas al unu komputilo aliri alian sen devi peti vian permeson (tio estas, sen enigi uzantnomon + pasvorton)

Kiam ili metas tiun komandon, tio aperos:

2. Simple premu [Eniru], sekundon poste ni premas denove [Eniru], kaj sekundon poste ni ree premas [Eniru]. Mi volas diri, ke ni premus [Eniru] entute tri (3) fojojn, ni nur premas ĝin ... ni skribas nenion 🙂

Kiam ni faros ĉi tion, io tre simila al la sekva aperos:

Preta, ni jam havas la publikan ŝlosilon ... nun ni devas doni ĝin al kiu ajn ni volas (kiel la ekzemplo, donu ĝin al nia koramikino haha)

Kion ni volas estas tio Komputilo # 1 konekti al Komputilo # 2, jam en Komputilo # 1 ni faris ĉion supre, en Komputilo # 2 Ni faris nenion. Bone, Komputilo # 2 havas IP-adreson ekzemple 10.10.0.5.

3. Ni enmetas Komputilo # 1 la sekva:

  • ssh-copy-id radiko@10.10.0.5

Kion ĉi tio faras estas simple doni al vi la publikan ŝlosilon de Komputilo # 1 a Komputilo # 2, tio estas, ĝi donas al Komputilo # 2 la publika ŝlosilo de Komputilo # 1dum Komputilo # 1 li konservas sian privatan ŝlosilon, vi scias; tiu ŝlosilo, kiu ne estas donita al iu ajn. Gravas ne erari kun la uzanto, do se la uzanto "radikon"Ĝi ne ekzistas en komputilo n-ro 2, ĝi donos al ni eraron, gravas esti klara, en kiu uzanto ni uzos por ĉi tio, krom la fakto, ke tiu uzanto, kun kiu ni agordas aliron sen pasvorto, estos la sama, kun kiu ni devas aliri en la estonteco. Post kiam ĉi tio fariĝos, ĝi aspektas tiel:

En la antaŭa paŝo, ili devas enmeti la pasvorton de la uzanto Komputilo # 2.

Kaj voila ... ĉio estas agordita 😀

Tiel bone aperas al ni en la fina stacio, ni provu ĉu ĉio vere funkciis 100% bone. Por testi, ni metas:

  • ssh radiko@10.10.0.5

Se ili volas aliri alian komputilon ankaŭ sen ĉiam enigi pasvorton (Komputilo # 3 ekzemple), ni simple donas al ĝi nian publikan ŝlosilon kaj jen, tio estas, post kiam ni faris la paŝon #1 y #2 ni ne devos fari ĝin plu. Se ni volas aliri Komputilo # 3 ekzemple, kiu havas per IP 10.10.99.156 ni simple metas:

  • ssh radiko@10.10.99.156

Ĝis nun la lernilo.

Klarigu, ke la sekureca nivelo, kiam ni parolas pri SSH, estas vere alta, la metaforo per kiu mi klarigis iujn paŝojn (doni la ŝlosilon al nia fianĉino) eble ne estas la plej taŭga haha, ĉar nia fianĉino povus doni la ŝlosilon al iu alia. Kiam ni parolas pri SSH, la sekurecaj principoj estas facile klarigeblaj, kiam ni provas aliri nian komputilon (Komputilo # 1) kontrolas ĉu en komputilo n-ro 2 estas publika ŝlosilo de nia komputilo (ĉi-kaze ekzistas, ĉar ni agordas ĝin tiel), tiam, se estas unu, ĝi estas simpla, kontrolu ĉu tiu publika ŝlosilo identas egale al nia privata ŝlosilo (tiu, kiu ni donis ĝin al neniu). Se la ŝlosiloj estas identaj, ĝi permesas al ni aliri, alie kaj kiel sekureca rimedo, ĝi ne permesas al ni aliri al la alia komputilo.

Do nun vi scias ... doni al nia amatino la doman ŝlosilon ne estas la plej sekura afero, sed dividi ŝlosilojn kaj aliri alian komputilon per SSH estas sekure. ^ _ ^

Duboj aŭ demandoj, plendoj aŭ sugestoj informas min.

Saluton al ĉiuj.


La enhavo de la artikolo aliĝas al niaj principoj de redakcia etiko. Por raporti eraron alklaku Ĉi tie.

43 komentoj, lasu la viajn

Lasu vian komenton

Via retpoŝta adreso ne estos eldonita. Postulita kampojn estas markita per *

*

*

  1. Respondeculo pri la datumoj: Miguel Ángel Gatón
  2. Celo de la datumoj: Kontrola SPAM, administrado de komentoj.
  3. Legitimado: Via konsento
  4. Komunikado de la datumoj: La datumoj ne estos komunikitaj al triaj krom per laŭleĝa devo.
  5. Stokado de datumoj: Datumbazo gastigita de Occentus Networks (EU)
  6. Rajtoj: Iam ajn vi povas limigi, retrovi kaj forigi viajn informojn.

  1.   elav <° Linukso diris

    Mi vere ne komprenas, kiel vi tiel paranoja pri sekureco faras tian eraron. Se en la paŝo, kie ĝi diras:

    Enter passphrase (empty for no passphrase)

    Ni skribas nenion, ni perdiĝas se uzanto sukcesas aliri nian komputilon kaj malfermi terminalon, ĉar ĝi aŭtomate plenumas:

    ssh root@10.10.0.5

    Ĝi eniros sen peti pasvorton.

    1.    KZKG ^ Gaara <° Linukso diris

      Se iu akiras aliron al mia tekkomputilo, jes, ĝi povas aliri komputilon # 2 sen devi enigi ĝian pasvorton, tamen, kiel vi diras, mi estas paranoja pri sekureco, ĉu vi vere pensas, ke aliro al mia tekkomputilo estas io? tiel simpla? HAHA.

      Kiam mi ĉiam ekstaras, mi ĉiam ŝlosas la ekranon, alie post 30 sekundoj ne estas agado sur la muso aŭ klavaro de la tekkomputilo, ĝi ankoraŭ blokiĝos 😉

      1.    Jesuo diris

        Se iu ŝtelas vian tekkomputilon, kiom ajn la kunsido estas blokita, akiri aliron al la dosieroj estas bagatela, afero de 5 minutoj per Linuksa startebla per USB. Kaj post kiam la dosieroj estas aliritaj, ĉar la privata ŝlosilo estas senprotekta, vi povas uzi ĝin rekte, aŭ pli bone kopii ĝin kaj aliri iujn el viaj serviloj komforte de via hejmo. Fakte, la procezo estas tiel rapida, ke vi eĉ ne devus scii. Post 5 minutoj vi iras al la banĉambro aŭ kio ajn, ĉio povas esti farita.

        La sekura maniero estas meti pasvorton sur la privatan ŝlosilon, kaj poste uzi ssh-agent tiel ke ĝi memoru la pasvorton por la tuta kunsido (nur ssh-add). Tiel ĝi nur petus la pasvorton la unuan fojon, kaj praktike vi havus konekton sen pasvorto 90% de la tempo, krom esti protektita kontraŭ ŝtelo aŭ entrudiĝoj.

        1.    x11tete11x diris

          Ĉu banala aliro al la dosieroj? Ĉu vi iam aŭdis pri plena diskokodado? (luks + cryptsetup)

          1.    Jesuo diris

            Jes, kompreneble, se vi havas la tutan diskon ĉifritan, tio estas alia afero, sed 90% de uzantoj ne faras ĝin, ĉar ili ne scias kiel fari ĝin kaj en multaj kazoj ĝi eĉ ne kompensas ilin. Male, ne konservi neĉifritajn pasvortojn aŭ senprotektajn privatajn ŝlosilojn al disko estas io, kion ĉiuj povas fari, kaj ĝenerale bona praktiko.

            Konservi senprotektajn privatajn ŝlosilojn sur ĉifrita disko estas kiel parkumi vian aŭton lasante la pordojn malfermitaj, sed dungi sekurgardiston kun doberman por protekti vin. Ĝi funkcias, jes, sed estas multe pli facile kaj pli efike rekte ŝlosi ĝin.

    2.    changoleon diris

      MMm ne faras tiom multe al la frapado, kvankam ili povas krei virtualan interfacon, atribui IP kaj konekti kun tiu virtuala IP, do eĉ se ili forigos la ŝlosilon, ili ne povos trovi la maŝinon, ĉar la ŝlosilo nur funkcias por certa IP. Ĝi ankaŭ dependas de tio, kion ili volas, ĝi funkcias perfekte por mi, kiel la kamarado priskribas ĝin, mi havas privatan servilon en mia hejmo, mi ne bezonas pliigi sekurecon, ĉar ĝi havas VPN agorditan.

  2.   Samquejo diris

    Kaj ĉu ĉio ĉi validas por fenestra terminalo, kiu devas konektiĝi al pluraj * NIX-oj?
    Mi havas mastikon sed mi ankaŭ povas uzi Securecrt (nun mi havas ĝin skribitan)

    1.    KZKG ^ Gaara <° Linukso diris

      En la Windows-terminalo (cmd) mi estas konvinkita, ke ne, ĝi ne eblos tie.
      Tamen se vi uzas Putty, vi povus provi ĝin, ĝi povus funkcii.

      Saluton kaj bonvenon al nia retejo 😀

    2.    erm3nda diris

      Putty jam akceptas la parametron -pw en aldonaj komandoj. (ekz: -pw12345)
      Fakte Super Putty estas pli mojosa ol simpla Putty. (Ĝi estas kadro por Mastiko)

      Do vi ne devas meti ĝin.

  3.   higi diris

    Dankon pro la afiŝo, tre utila. Estas iom enue ensaluti al SSH por ĉio.

    1.    KZKG ^ Gaara diris

      Saluton kaj koran dankon pro via vizito kaj komento 🙂
      Nenio amiko, plezuro scii, ke ĝi estis helpema ... se ni povas helpi vin alimaniere, ni estas pli ol ravitaj 😉

      Saluton kaj bonvenon al la retejo.

      1.    Adrianext diris

        Mi bezonas konekti al windonws-komputilo de mia linux kiel mi de mia fina stacio

  4.   Roberto diris

    Bonege .. ĝi vere inspiras vidi ĉi tiun specon de lerniloj, tio igas min voli ankaŭ kontribui miajn jam simpligitajn spertojn por ke la komunumo povu profiti de ili. Dankon vere de Salvadoro.

  5.   Jozefo Gregorio diris

    Mi konektas kun maŝino kun ubuntu al unu kiu havas debian sed ĝi donas al mi eraron, en kiu ĝi ne povas aŭtentikiĝi kaj tial ĝi petas al mi la pasvorton .. kial tio okazos? Ĉu la versioj de la ssh-keygen diferencos aŭ kio okazas?

    1.    KZKG ^ Gaara diris

      Metu ĉi tien la eraron, kiun ĝi donas al vi, por povi helpi vin pli bone 😉
      Ankaŭ vi povas provi meti ĉi tion en fina stacio:
      sudo mv $HOME/.ssh/known_hosts /opt/

      Kion ĉi tio faras estas purigi la ligojn (lighistorion) SSH, kiujn vi havis.

  6.   Kinon diris

    Kaj se mi volus uzi la saman publikan ŝlosilon por pluraj serviloj, ĉu mi povus fari ĝin, aŭ ĉu mi devas krei ŝlosilon por ĉiu servilo al kiu mi volas aliri? Mi provos ĝin ĉiuokaze, sed sur iu senutila servilo por ne detrui ion utilan.

    Dankon kaj salutojn.

    1.    KZKG ^ Gaara diris

      Kiel mi faris ĝin per mia portebla komputilo, ĝi estas malsama ŝlosilo por ĉiu servilo, fakte mi pensas, ke ne eblas uzi la saman ŝlosilon por pluraj ... ĉar la identigilo de ĉiu servilo estas unika, kiel fingrospuro 🙂

      salutoj

      1.    Kinon diris

        Saluton sinjoro de la sablo. Mi legis ŝlosilojn kaj mi trovis, ke la ŝlosilparo (publika kaj privata) servas al la servilo-kliento por sendi kaj ricevi defiojn kaj tiel identigi unu la alian, do ĝi neniel rilatas al la pasvorto, kiun vi uzas por aliri la servilo, ĉi-lasta estas uzata por "almeti" la publikan ŝlosilon en la fidindaj de la servilo. Do vi povas uzi ĝin en kiom ajn vi volas aŭ bezonas.

        Mi ne scias, ĉu mi klarigis min, sed la ŝerco estas, ke por povi uzi vian ŝlosilan paron sur aliaj serviloj, post esti sekvinta vian lernilon, vi nur devas fari:

        ssh-kopi-id alia.uzanto@otra.ip
        skribu vian pasvorton por ĉi tiu alia servilo

        Kaj preta.
        salutoj

  7.   Raúl diris

    Saluton, dankon pro la gvidilo, ĝi estis la sola, kiu helpis min. Nun, kiam mi volas fari ĝin sur alia komputila paro, mi ricevas la jenon:

    $ ssh-copy-id -p 4000 lm11@148.218.32.91

    Malbona port 'umask 077; test -d ~ / .ssh || mkdir ~ / .ssh; kato >> ~ / .ssh / rajtigitaj_ŝlosiloj '

    Dankon pro via helpo.

  8.   germanaj diris

    Mi faris tion, kion vi diris al ni, sed ĝi daŭre petas mian pasvorton. Mi klarigas ĉi tiun rilaton, kiun mi faras inter du linuksaj serviloj de ruĝa ĉapelo ... Kio alia ĝi povus esti?

    Mi jam rigardis la / etc / ssh / sshd_config

    Mi jam rekomencis ambaŭ servilojn

    PC2 = linux-ruĝa ĉapelo 6.4
    PC2 = linux-ruĝa ĉapelo 5.1

    1.    javier diris

      La servo ssh devas esti ĝuste agordita (/ etc / ssh / sshd_config-dosiero ĉe PC2) por ke ĝi funkciu.

  9.   germanaj diris

    korekto ...

    PC1 = Centoj 6.4
    PC2 = Red Hat 5.1

  10.   Grivas diris

    Saluton kolegoj, mi havas la bezonon establi fidrilaton inter 1 Linukso Centos 5.3-servilo kaj Unix Sco5.7 sed mi havas la problemon, ke kiam mi faras paŝon 3 kopii la ŝlosilon de Linukso al Unikso, mi ricevas la mesaĝon / usr / bin / ssh-copy-id: ERARO: Neniuj identecoj trovitaj, kial ĝi povus esti?

    danke

  11.   namek diris

    Mi sekvis la lernilon paŝon post paŝo. Ĝi ne donas al mi iun eraron, sed fine kiam mi konektas de PC1 al PC2, ĝi daŭre petas al mi la pasvorton de la radiko ĉiufoje kiam mi konektas.

    Ĉu iu pensas, kio ĝi povus esti?

  12.   Ŝteli diris

    Ŝajnas, ke post generado de la ŝlosilo vi devas ekzekuti ssh-add por ke la aŭtentikiga agento povu uzi ĝin.

  13.   andrea colodro diris

    Dum mi forigas la aliran ŝlosilon, ĝi ne rekonas ion, kion mi hakis, helpu, ĝi eniras nenion

  14.   Jordan acosta diris

    Koran dankon, ĝi funkciis perfekte

  15.   miniminiyo diris

    Koran dankon pro la gvidilo! Ĝi estas tre facila kaj utilas por kiam vi havas viajn servilojn marŝantajn kaj ne bezonantajn enigi klavojn kaj tiel aŭtomatigi aĵojn 😀

  16.   erm3nda diris

    Dankon.

    Mi ne konsciis pri la uzo de ssh-copy-id kaj ĝi estis sufiĉe aŭtomata.
    La vero estas, ke mi estis ĝis la punkto de skribi la pasvorton, do mi faras estas konservi ĝin per DEFAULT-parafrazo, konservata dum la kunsido.

    Mi ne ĝenas verki ĝin unufoje ĉiun fojon kiam mi ŝaltas la komputilon, la rulo devas meti ĝin ĉiufoje kiam ĝi malkonektas aŭ tiajn aferojn 😀

    SSH Ne Jutsu!

  17.   lizzy diris

    Saluton

    bona lernilo ... sed se mi volas pasigi informojn ??? kiel mi povas fari ĝin?

  18.   diego gonzalez diris

    Saluton, via kontribuo estas tre interesa, sed mi havas du dubojn pri simila temo

  19.   Karlo Hernandez diris

    Saluton.

    Provu la suprajn paŝojn, sed provante kopii la ŝlosilon al servilo 2 (PC2) ĝi diras al mi, ke la komando ne ekzistas.

    bash: ssh-copy-id: komando ne trovita

    Ĉu mi povas kopii la ŝlosilon permane?

  20.   heidi diris

    Bonega !! Mi serĉis klarigon tiel simplan kaj ĝi funkciis perfekte

    Dankon!!!

  21.   Yarumal diris

    Bonega kontribuo.
    Mi tre dankas, ke ĝi multe helpis min.

  22.   Pedro diris

    Saluton, mi ŝatus scii ĉu ekzistas maniero fari ĉi tiun ssh-copy-id-komandon. Ĉar mi instalas Open ssh por Vindozo, ssh funkcias por mi en DOS, sed ĝi ne havas ĉi tiun komandon ssh-copy-id. Mi ŝatus scii kiel sendi ĉi tiun publikan ŝlosilon al la alia linux-servilo (linux-servilo). Multaj dankoj.

  23.   Pedro diris

    Saluton. Mi bezonas establi fidrilaton inter linuksa servilo kaj Vindoza maŝino. Instalu la SSH por Vindozo kaj ĝi funkcias por mi. Sed ĉi tiu ssh-copy-id-komando ne haveblas en ĉi tiu ilo.

    Ili scias pri iu alia maniero fari ĝin sen uzi ssh-copy-id.

    Koran dankon pro viaj komentoj.

  24.   Andrinho diris

    Sed la demando pri tio estas povi konekti sen pasvorto, se ni metus pasfrazon, ĝi petus al ni tiun pason por konekti kaj ĝi ne estis la celo de ĉi tio

  25.   Andrinho diris

    Ĝi estis tre utila al mi por mia komputila fp-modulo, dankon 🙂

  26.   Vicente diris

    Dankon!!!

  27.   x-ulo diris

    Iuj zorgas pri tio, kiom ĝenas eble enigi la pasvorton (pasfrazo), por tio, kiel ili diris supre, ĝi estas «uzanto-agento» kaj ke mi ankaŭ havas ĝin agorditan kun Keepass kaj ĝia Aŭtomata Tipo-funkcio, do mi simple Mi alvokas la terminalon kaj kun la kombinaĵo de klavoj, kiujn ili agordis preta, mi ankaŭ havas "kaŝnomojn" por ĉiu peto kaj ĉio estas tre facila.

    Bona lernilo.

    Amuziĝu !!

  28.   Felipe Oyarce diris

    Tre bona informo 🙂 sed mi havas demandon ...

    Mi havas PC10, kie mi konservas la informojn, la informo estas sendita de pc1 - pc2 - pc3, al PC10, kiel mi povas igi pc1, pc kaj pc3 uzi la saman ŝlosilon por aliri PC10 sen ŝlosilo.

    Saluton ...

  29.   Nestor diris

    Kiel mi povas listigi tion, kio estas sur machine1 en la bash de machine2 sen iri al ssh ip @ hosts al la bash de machine1. Mi ne scias, ĉu mi komprenas xD

  30.   martin diris

    10 jaroj pasis de ĉi tiu eldonaĵo kaj mi daŭre vizitas ĝin kiam ajn mi bezonas ĝin. Kiel iuj aliaj lerniloj ĉi tie, ili eltenis la teston de tempo. Dankon kaj salutojn!