Nustatykite SSH ryšius be slaptažodžio atlikdami vos 3 veiksmus

Sveiki,

Čia pamatysite, kaip prisijungti prie kompiuterio nuotoliniu būdu SSH Tiesiog pirmą kartą įvedus slaptažodį, tada, net jei paleisime iš naujo abu kompiuterius, slaptažodžio mums daugiau nepaklaus.

Pirmiausia pažiūrėkime trumpai, kas tai yra SSH:

SSH tai yra protokolas, ryšio priemonė tarp dviejų kompiuterių. Tai leidžia mums valdyti komandą nuotoliniu būdu. Kai prieiname prie kito kompiuterio naudojant SSH, komanda, kurią įvedame tame terminale, bus vykdoma kitame kompiuteryje, tokiu būdu mes jį valdome / valdome.

Viskas, ką perduoda SSH, jis yra užšifruotas ir su labai geru saugumu.

Dabar pamatysime, kaip atliksime tik tris veiksmus PC # 1 prieiti PC # 2 neįvedus slaptažodžio:

Mes turime tokią situaciją:

PC # 1 - » Norite prisijungti prie PC # 2, nereikia įvesti slaptažodžio kiekvieną kartą, kai bandote prisijungti prie šio kito kompiuterio.

PC # 2 - » Jūs turite įdiegtą SSH serverį. Tai vienas PC # 1 jis prisijungs ir tai padarys neįvedęs slaptažodžio. Šiame kompiuteryje yra vartotojas, vardu šaknis.

Pradėkime ...

1. En PC # 1 mes rašome taip:

  • ssh -keygen -b 4096 -t rsa

Tai sugeneruos viešąjį raktą. Norėdamas per daug nesupainioti „viešųjų ir privačių raktų“, paaiškinsiu tai labai paprastai.

Tarkime, kad kišenėje turite du savo namų raktus, vieną dovanojate draugei, nes gyvenate kartu, o su kitu liekate vienas, jo niekam neduodate. Na, tas raktas, kurį davėte savo merginai, leis jai įeiti į jūsų namus jums nieko nepasakius, neprašant jūsų leidimo, tiesa? tai yra viešasis raktas, „raktas“, leidžiantis vienam asmeniniam kompiuteriui pasiekti kitą nereikalaujant jūsų leidimo (tai yra neįvedus vartotojo vardo ir slaptažodžio)

Kai jie įdės tą komandą, tai pasirodys:

2. Tiesiog paspauskite [Įveskite], po sekundės vėl paspaudžiame [Įveskite], o po sekundės dar kartą paspaudžiame [Įveskite]. Aš turiu galvoje, mes paspaustume [Įveskite] iš viso tris (3) kartus, mes jį tik spaudžiame ... nieko nerašome ????

Kai tai padarysime, pasirodys kažkas labai panašaus į šiuos dalykus:

Paruošta, mes jau turime viešąjį raktą ... dabar turime jį atiduoti tam, ko norime (pavyzdžiui, duokite savo draugei

Mes to norime PC # 1 Prisijungti prie PC # 2, jau PC # 1 mes padarėme visa tai, kas išdėstyta pirmiau PC # 2 Mes nieko nepadarėme. Gerai, PC # 2 turi, pavyzdžiui, IP adresą 10.10.0.5.

3. Mes įdėjome PC # 1 Kitas:

  • ssh-copy-id root@10.10.0.5

Tai paprasčiausiai suteikia jums viešąjį raktą PC # 1 a PC # 2, tai yra, tai suteikia PC # 2 viešasis raktas PC # 1O PC # 1 jis saugo savo privatų raktą, žinote; tas raktas, kuris niekam neduodamas. Svarbu nedaryti klaidų su vartotoju, tai yra, jei vartotojas „šaknis"Tai neegzistuoja PC # 2, tai suteiks mums klaidą, svarbu aiškiai nurodyti, kurį vartotoją tam naudosime, be to, kad tas vartotojas, su kuriuo konfigūruojame prieigą be slaptažodžio, bus tas pats, su kuriuo turėsime prisijungti ateityje. Tai atlikus, jis turėtų atrodyti taip:

Atlikdami ankstesnį veiksmą, jie turi įvesti vartotojo slaptažodį PC # 2.

Ir voila ... viskas sukonfigūruota ????

Kaip mums atrodo terminale, patikrinkime, ar viskas tikrai pavyko 100% gerai. Norėdami išbandyti, mes įdėjome:

  • ssh root@10.10.0.5

Jei jie nori prisijungti prie kito kompiuterio, taip pat ne visada įvesdami slaptažodį (PC # 3 pavyzdžiui, mes tiesiog suteikiame jam savo viešąjį raktą ir viskas, tai yra, kai atliksime žingsnį #1 y #2 mums nebereikės to daryti. Jei norime prieiti PC # 3 pavyzdžiui, kuris turi IP 10.10.99.156 mes tiesiog įdėjome:

  • ssh root@10.10.99.156

Iki šiol pamoka.

Paaiškinkite, kad saugumo lygis, kai kalbame apie SSH, yra tikrai aukštas, metafora, kuria aš paaiškinau kai kuriuos veiksmus (tai, kad atidaviau raktą savo merginai), gali būti ne pati tinkamiausia haha, nes mūsų draugė galėtų duoti raktą kažkas kitas. Kai kalbame apie SSH, saugumo principus lengva paaiškinti, kai bandome prisijungti prie savo kompiuterio (PC # 1) patikrina, ar kompiuteryje Nr. 2 yra viešas mūsų kompiuterio raktas (šiuo atveju yra, nes mes jį taip sukonfigūruojame), tada, jei yra, tai paprasta, patikrinkite, ar tas viešasis raktas yra tas pats, kas mūsų privatus raktas (tas, kuris niekam nedavėme). Jei raktai yra identiški, tai leidžia mums pasiekti, kitaip ir kaip saugumo priemonę tai neleidžia mums nuotoliniu būdu pasiekti kito kompiuterio.

Taigi dabar jūs žinote ... duoti mūsų draugei namų raktą nėra saugiausia, bet dalytis raktais ir pasiekti kitą kompiuterį nuotoliniu būdu per SSH ^ _ ^

Dėl abejonių ar klausimų, skundų ar pasiūlymų praneškite man.

Sveikinimai visiems.


Palikite komentarą

Jūsų elektroninio pašto adresas nebus skelbiamas. Privalomi laukai yra pažymėti *

*

*

  1. Atsakingas už duomenis: Miguel Ángel Gatón
  2. Duomenų paskirtis: kontroliuoti šlamštą, komentarų valdymą.
  3. Įteisinimas: jūsų sutikimas
  4. Duomenų perdavimas: Duomenys nebus perduoti trečiosioms šalims, išskyrus teisinius įsipareigojimus.
  5. Duomenų saugojimas: „Occentus Networks“ (ES) talpinama duomenų bazė
  6. Teisės: bet kuriuo metu galite apriboti, atkurti ir ištrinti savo informaciją.

  1.   elav <° Linux sakė

    Aš tikrai nesuprantu, kaip tu taip paranojiškai elgiesi dėl saugumo, kad padarei tokią klaidą. Jei atliksite tą veiksmą, kuriame sakoma:

    Enter passphrase (empty for no passphrase)

    Mes nieko nerašome, esame pamesti, jei vartotojui pavyksta pasiekti mūsų kompiuterį ir atidaryti terminalą, nes jis automatiškai vykdo:

    ssh root@10.10.0.5

    Jis įeis neprašydamas slaptažodžio.

    1.    KZKG ^ Gaara <° Linux sakė

      Jei kas nors gauna prieigą prie mano nešiojamojo kompiuterio, taip, jis gali prisijungti prie kompiuterio Nr. 2 nereikalaudamas įvesti jo slaptažodžio, tačiau, kaip jūs sakote, aš esu paranojiškas dėl saugumo, ar tikrai manote, kad prieiga prie mano nešiojamojo kompiuterio yra kažkas taip paprasta? HAHA.

      Kai visada atsikeliu, visada užrakinu ekraną, kitaip po 30 sekundžių nešiojamojo kompiuterio pele ar klaviatūroje nevykdoma jokia veikla, ji vis tiek užsiblokuos 😉

      1.    Jėzus sakė

        Jei kas nors pavagia jūsų nešiojamąjį kompiuterį, nesvarbu, kiek seansas užblokuotas, prieiga prie failų yra nereikšminga - tai 5 minučių reikalavimas naudojant „Linux“, kurį galima paleisti iš USB. Kai tik bus pasiekiami failai, nes privatus raktas nėra apsaugotas, galite jį naudoti tiesiogiai arba geriau nukopijuoti ir patogiai pasiekti savo serverį iš savo namų. Tiesą sakant, procesas yra toks greitas, kad net nereikėtų žinoti. Per 5 minutes jūs einate į tualetą ar bet ką, viską galima padaryti.

        Saugus būdas yra uždėti slaptažodį privačiame rakte, tada naudoti „ssh-agent“, kad jis įsimintų visos sesijos slaptažodį (tiesiog ssh-add). Tokiu būdu slaptažodžio paprašys tik pirmą kartą, o praktiškai 90% laiko turėsi ryšį be slaptažodžio, be to, kad esi apsaugotas nuo vagysčių ar įsilaužimų.

        1.    x11tete11x sakė

          Ar nereikšminga prieiga prie failų? Ar kada nors girdėjote apie viso disko šifravimą? (prabangus + šifravimo rinkinys)

          1.    Jėzus sakė

            Taip, žinoma, jei turite visą šifruotą diską, tai jau kitas klausimas, tačiau 90% vartotojų to nedaro, nes nežino, kaip tai padaryti, ir daugeliu atvejų tai jiems net nekompensuoja. Priešingai, nešifruotų slaptažodžių ar neapsaugotų privačių raktų išsaugojimas diske yra tai, ką kiekvienas gali padaryti, ir apskritai gera praktika.

            Neapsaugotų privačių raktų išsaugojimas užšifruotame diske yra tarsi automobilio pastatymas atidarytomis durimis, tačiau pasamdyti apsaugos darbuotoją pas „Doberman“, kuris jį apsaugotų. Tai veikia, taip, bet daug lengviau ir efektyviau tiesiogiai jį užrakinti.

    2.    Čangoleonas sakė

      MMm nedaro tiek daug, kad galėtų atlikti minėjimą, nors jie gali sukurti virtualią sąsają, priskirti IP ir prisijungti prie to virtualaus IP, todėl net pašalinę raktą negalės rasti mašinos, nes raktas veikia tik tam tikrą IP. Tai taip pat priklauso nuo to, ko jie nori, man tai puikiai tinka, kaip tai apibūdina bendražygis, savo namuose turiu privatų serverį. Man nereikia didinti saugumo, nes jame sukonfigūruotas VPT.

  2.   samquejo sakė

    Ar visa tai gali būti taikoma „Windows“ terminalui, kuris turi prisijungti prie kelių * NIX?
    Aš turiu glaistą, bet taip pat galiu naudoti „Securecrt“ (dabar turiu jį scenarijais)

    1.    KZKG ^ Gaara <° Linux sakė

      „Windows“ terminale (cmd) esu įsitikinęs, kad ne, tai ten nebus įmanoma.
      Tačiau jei naudosite glaistą, galite tai išbandyti, jis gali veikti.

      Sveikinimai ir sveiki atvykę į mūsų svetainę 😀

    2.    erm3nda sakė

      „Putty“ jau priima parametrą -pw papildomose komandose. (pvz .: -pw12345)
      Tiesą sakant, „Super Putty“ yra kietesnis nei paprastas glaistas. (Tai glaisto glaistas)

      Taigi nereikia to dėti.

  3.   higi sakė

    Ačiū už įrašą, labai naudinga. Šiek tiek nuobodu viskuo prisijungti prie SSH.

    1.    KZKG ^ Gaara sakė

      Sveiki ir labai ačiū už apsilankymą ir komentarus 🙂
      Nieko draugo, malonu žinoti, kad tai buvo naudinga ... jei mes galime jums kitaip padėti, esame labiau nei patenkinti 😉

      Sveikinimai ir sveiki atvykę į svetainę.

      1.    Adrianekstas sakė

        Turiu prisijungti prie „windonws“ kompiuterio iš savo „Linux“, kaip ir iš savo terminalo

  4.   roberto sakė

    Puiku .. tai tikrai įkvepia pamatyti tokio tipo vadovėlius, todėl norisi prisidėti ir prie jau supaprastintos patirties, kad bendruomenė galėtų jomis pasinaudoti. Labai ačiū iš Salvadoro.

  5.   Jose Gregorio sakė

    Aš jungiuosi su mašina su „ubuntu“ prie tos, kuri turi „debian“, bet man kyla klaida, kurios metu ji negali tapatinti ir todėl manęs prašo slaptažodžio .. kodėl taip nutiks? Ar skiriasi „ssh-keygen“ versijos, ar kas vyksta?

    1.    KZKG ^ Gaara sakė

      Įdėkite čia pateiktą klaidą, kad galėtumėte geriau padėti 😉
      Be to, galite pabandyti tai įdėti į terminalą:
      sudo mv $HOME/.ssh/known_hosts /opt/

      Tai išvalo jūsų turimus ryšius (ryšių istoriją) SSH.

  6.   Kinonas sakė

    Ir jei norėčiau tą patį viešąjį raktą naudoti keliems serveriams, ar galėčiau tai padaryti, ar turiu sukurti raktą kiekvienam serveriui, prie kurio noriu prisijungti? Aš vis tiek išbandysiu, bet kažkokiame nenaudingame serveryje, kad nesugadinčiau kažko naudingo.

    Ačiū ir linkėjimai.

    1.    KZKG ^ Gaara sakė

      Kadangi tai padariau savo nešiojamajame kompiuteryje, tai yra skirtingas kiekvieno serverio raktas, tiesą sakant, manau, kad negalima naudoti to paties rakto keliems ... nes kiekvieno serverio ID yra unikalus, kaip ir piršto atspaudas 🙂

      saludos

      1.    Kinonas sakė

        Sveikas smėlio valdove. Aš skaičiau raktus ir radau, kad raktų pora (viešųjų ir privačių) tarnauja serveriui ir klientui, kad galėtų siųsti ir gauti iššūkius ir taip identifikuoti vienas kitą, todėl tai neturi nieko bendro su slaptažodžiu, kurį naudojate norėdami pasiekti serveris, pastarasis naudojamas viešajam raktui „įklijuoti“ į patikimus serverio raktus. Taigi galite jį naudoti tiek, kiek norite ar jums reikia.

        Nežinau, ar aš paaiškinau pats, bet pokštas yra tas, kad norėdami naudoti raktų porą kituose serveriuose, vadovaudamiesi savo pamoka, jūs tiesiog turite tai padaryti:

        ssh-copy-id other.user@otra.ip
        parašykite šio kito serverio slaptažodį

        Ir pasiruošę.
        saludos

  7.   Raulis sakė

    Sveiki, ačiū už gidą, jis man vienintelis padėjo. Dabar, kai noriu tai padaryti kitoje poroje kompiuterių, gaunu:

    $ssh-copy-id -p 4000 lm11@148.218.32.91

    Blogas uostas 'umask 077; testas -d ~ / .ssh || mkdir ~ / .ssh; katė >> ~ / .ssh / įgalioti_keys '

    Ačiū už jūsų pagalbą.

  8.   vokiečių sakė

    Aš padariau tai, ką mums liepėte, bet manęs vis prašo mano slaptažodžio. Aš paaiškinu šį ryšį, kurį užmezgu tarp dviejų „Linux Red Hat“ serverių.

    Aš jau peržiūrėjau / etc / ssh / sshd_config

    Aš jau iš naujo paleidau abu serverius

    PC2 = raudona „Linux“ skrybėlė 6.4
    PC2 = raudona „Linux“ skrybėlė 5.1

    1.    Xavier sakė

      Kad ji veiktų, ssh paslauga turi būti tinkamai sukonfigūruota (/ etc / ssh / sshd_config failas PC2).

  9.   vokiečių sakė

    korekcija…

    PC1 = Centas 6.4
    PC2 = „Red Hat“ 5.1

  10.   grivas sakė

    Sveiki kolegos, man reikia užmegzti patikimą ryšį tarp 1 „Linux Centos 5.3“ serverio ir „Unix Sco5.7“, bet man kyla problema, kad atlikdamas 3 veiksmą, kai kopijuoju raktą iš „Linux“ į „Unix“, gaunu pranešimą / usr / bin / ssh-copy-id: KLAIDA: Nerasta tapatybių, kodėl taip gali būti?

    Ačiū

  11.   Namek sakė

    Pamoką sekiau žingsnis po žingsnio. Tai nesuteikia man jokios klaidos, bet galų gale, kai prisijungiu nuo PC1 prie PC2, kaskart prisijungdamas manęs klausia root slaptažodžio.

    Ar kas nors pagalvoja, kas tai galėtų būti?

  12.   Apiplėšti sakė

    Panašu, kad sugeneravę raktą turite atlikti „ssh-add“, kad autentifikavimo agentas galėtų jį naudoti.

  13.   Andrea Colodro sakė

    Kai ištrinu prieigos raktą, jis nieko neatpažįsta, man buvo nulaužta, pagalba, nieko neįveda

  14.   Jordanija acosta sakė

    Labai ačiū, tai pavyko puikiai

  15.   minimaliai sakė

    Labai ačiū už vadovą! Tai labai lengva ir praverčia, kai jūsų serveriai yra vaikščiojantys ir nereikia įvesti raktų ir taip automatizuoti dalykų things

  16.   erm3nda sakė

    Ačiū.

    Aš nežinojau apie „ssh-copy-id“ naudojimą ir tai buvo gana automatiškai.
    Tiesa ta, kad aš buvau pasirengęs parašyti slaptažodį, todėl aš tai darau tai išsaugodamas numatytąją perfrazę, kuri palaikoma sesijos metu.

    Neprieštarauju, kad jį parašysiu kiekvieną kartą, kai įjungiu kompiuterį, ritinėlis turi jį įdėti kiekvieną kartą, kai jis atjungiamas ar pan.

    SSH Ne Jutsu!

  17.   šnypšti sakė

    Sveiki

    gera pamoka ... bet jei noriu perduoti informaciją ??? kaip aš galiu tai padaryti?

  18.   diego gonzalezas sakė

    Sveiki, jūsų indėlis labai įdomus, bet aš turiu porą abejonių panašia tema

  19.   Carlosas Hernandezas sakė

    Hey.

    Išbandykite aukščiau nurodytus veiksmus, bet bandant nukopijuoti raktą į 2 serverį (PC2) man pasakoma, kad komandos nėra.

    bash: ssh-copy-id: komanda nerasta

    Ar galiu rankiniu būdu nukopijuoti raktą?

  20.   sveikas sakė

    Puiku !! Aš ieškojau tokio paprasto paaiškinimo, kuris puikiai veikė

    ačiū!

  21.   Jarumalis sakė

    Puikus indėlis.
    Labai ačiū, tai man labai padėjo.

  22.   pedro sakė

    Sveiki, norėčiau sužinoti, ar yra būdas atlikti šią komandą ssh-copy-id. Kadangi įdiegiu „Open ssh“, skirtą „Windows“, „ssh“ man veikia DOS, bet neturi šios komandos „ssh-copy-id“. Norėčiau sužinoti, kaip išsiųsti šį viešąjį raktą į kitą „Linux“ serverį („Linux“ serverį). Labai ačiū.

  23.   pedro sakė

    Sveiki. Turiu užmegzti pasitikėjimo ryšį tarp „Linux“ serverio ir „Windows“ mašinos. Įdiekite „Windows“ SSH ir jis man tinka. Bet ši komanda ssh-copy-id šiame įrankyje nėra.

    Jie žino kitą būdą, kaip tai padaryti nenaudojant ssh-copy-id.

    Labai ačiū už jūsų pastabas.

  24.   Andrinho sakė

    Tačiau klausimas yra galimybė prisijungti be slaptažodžio, jei įdėtume slaptafrazę, ji paprašytų prisijungti prie jūsų slaptažodžio ir tai nebuvo šio tikslo tikslas.

  25.   Andrinho sakė

    Ačiū, man tai buvo labai naudinga kompiuterio fp moduliui

  26.   Vicent sakė

    Ačiū!

  27.   x-vyras sakė

    Kai kurie žmonės nerimauja dėl to, kaip erzina tai, kad tenka įvesti slaptažodį (slaptafrazę), todėl, kaip minėta pirmiau, tai yra „user-Agent“ ir kad aš jį taip pat sukonfigūravau su „Keepass“ ir jo automatinio tipo funkcija, todėl Aš iškviečiu terminalą ir naudodamas raktų kombinaciją, kurią jie sukonfigūravo, aš taip pat turiu „slapyvardžius“ kiekvienai užklausai ir viskas yra labai lengva.

    Gera pamoka.

    Pasilinksmink !!

  28.   Filipas Oyarce'as sakė

    Labai gera informacija 🙂 bet man kyla klausimas ...

    Turiu PC10, kur laikau informaciją, informacija siunčiama iš pc1 - pc2 - pc3, į PC10, kaip galiu priversti pc1, pc ir pc3 naudoti tą patį raktą, kad galėčiau pasiekti PC10 be rakto.

    Cheers ...

  29.   Nestoras sakė

    Kaip aš galiu išvardyti, kas yra machine1 kompiuteryje, machine2's bash, nesikreipiant į ssh ip @ hosts į machine1's bash. Aš nežinau, ar aš suprantu xD

  30.   kregždė sakė

    Praėjo 10 metų nuo šio leidinio ir aš jį nuolat lankau, kai tik to reikia. Kaip ir kai kurios kitos čia pateiktos pamokos, jos išbandė laiką. Ačiū ir linkėjimai!