SSH bağlantılarını şifresiz olarak sadece 3 adımda kurun

Merhaba,

Burada bir bilgisayara uzaktan nasıl bağlanacağınızı göreceksiniz. SSH Parolayı ilk kez girdikten sonra, her iki bilgisayarı yeniden başlatsak bile, parolayı tekrar girmemiz istenmeyecektir.

Ama önce ne olduğu hakkında kısa bir açıklama görelim SSH:

SSH bu bir protokoldür, iki bilgisayar arasında bir iletişim aracıdır. Bir ekibi uzaktan yönetmemizi sağlar. SSH ile başka bir bilgisayara eriştiğimizde o terminale girdiğimiz komut diğer bilgisayarda çalıştırılacak, bu şekilde onu yönetiyoruz / kontrol ediyoruz.

Tarafından iletilen her şey SSH, şifrelenmiştir ve oldukça iyi bir güvenliğe sahiptir.

Şimdi, sadece üç adımda nasıl yapılandıracağımızı göreceğiz PC # 1 erişmek için PC # 2 şifre girmeden:

Aşağıdaki durumumuz var:

PC # 1 - » Bağlanmak istiyorsun PC # 2, bu diğer bilgisayara her bağlanmaya çalıştığınızda bir parola girmek zorunda kalmadan.

PC # 2 - » SSH sunucusunu kurdunuz. İşte bu o PC # 1 bağlanacak ve bunu bir şifre girmeden yapacaktır. Bu bilgisayarda adında bir kullanıcı var kök.

Hadi başlayalım…

1. En PC # 1 aşağıdakileri yazıyoruz:

  • ssh-keygen -b 4096 -t rsa

Bu bir genel anahtar oluşturacaktır. "Genel ve özel anahtarlar" ile fazla karıştırılmamak için, bunu çok basit bir şekilde açıklayacağım.

Diyelim ki cebinizde evinizin iki anahtarı var, birini birlikte yaşadığınız için kız arkadaşınıza veriyorsunuz, diğeri ile yalnız kalıyorsunuz, kimseye vermiyorsunuz. Kız arkadaşına verdiğin o anahtar sana söylemeden, iznini istemeden evine girmesine izin verecek, değil mi? bu genel bir anahtardır, bir PC'nin sizin izninizi istemeden diğerine erişmesine izin veren bir "anahtar" dır (yani, kullanıcı adı + parola girmeden)

Bu komutu verdiklerinde, şu görünecektir:

2. Sadece basın [Girmek]bir saniye sonra tekrar basıyoruz [Girmek]ve bir saniye sonra bir kez daha basıyoruz [Girmek]. Demek istediğim, basardık [Girmek] toplam üç (3) kez, sadece basarız ... hiçbir şey yazmayız 🙂

Bunu yaptığımızda, aşağıdakine çok benzer bir şey görünecektir:

Hazır, zaten açık anahtarımız var ... şimdi onu istediğimiz kişiye vermeliyiz (örnek gibi, kız arkadaşımıza ver haha)

İstediğimiz şey bu PC # 1 bağlanmak PC # 2, zaten içinde PC # 1 yukarıdakilerin hepsini yaptık PC # 2 Hiçbir şey yapmadık. İyi, PC # 2 örneğin bir IP adresine sahiptir 10.10.0.5.

3. Koyduk PC # 1 sonraki:

  • ssh-kopya kimliği root@10.10.0.5

Bunun yaptığı şey, size basitçe PC # 1 a PC # 2yani verir PC # 2 ortak anahtar PC # 1Süre PC # 1 özel anahtarını saklar, bilirsiniz; kimseye verilmeyen anahtar. Kullanıcıyla, yani kullanıcıyla hata yapmamak önemlidir.kök"PC # 2'de yok, bize bir hata verecek, bunun için hangi kullanıcıyı kullanacağımızın net olması, ayrıca şifresiz erişimi yapılandırdığımız kullanıcının ileride erişmemiz gereken kullanıcıyla aynı olacağı gerçeği önemlidir. Bu yapıldıktan sonra şöyle görünmelidir:

Önceki adımda, kullanıcının şifresini girmeleri gerekir. PC # 2.

Ve işte ... her şey yapılandırıldı 😀

Bize terminalde göründüğü gibi, her şeyin gerçekten% 100 iyi çalışıp çalışmadığını test edelim. Test etmek için şunları koyduk:

  • ssh kökü@10.10.0.5

Her zaman bir parola girmeden de başka bir bilgisayara erişmek istiyorlarsa (PC # 3 örneğin), ona basitçe genel anahtarımızı veriyoruz ve bu, adımı tamamladıktan sonra #1 y #2 artık yapmak zorunda kalmayacağız. Erişmek istiyorsak PC # 3 örneğin, IP ile sahip olan 10.10.99.156 biz sadece koyduk:

  • ssh kökü@10.10.99.156

Şimdiye kadar öğretici.

SSH hakkında konuşurken güvenlik seviyesinin gerçekten yüksek olduğunu, bazı adımları açıkladığım metaforun (anahtarı kız arkadaşımıza verme) en uygun haha ​​olmayabileceğini, çünkü kız arkadaşımız anahtarını verebilir. başkası. SSH hakkında konuştuğumuzda, bilgisayarımıza erişmeye çalıştığımızda güvenlik ilkelerini açıklamak kolaydır (PC # 1) PC # 2'de bilgisayarımızın genel bir anahtarı olup olmadığını kontrol eder (bu durumda vardır, çünkü biz onu bu şekilde yapılandırırız), sonra, eğer varsa, basittir, bu ortak anahtarın bizim özel anahtarımıza eşit olup olmadığını kontrol eder ( kimseye vermedik). Anahtarlar aynıysa, erişim sağlamamıza izin verir, aksi takdirde ve bir güvenlik önlemi olarak, diğer bilgisayara uzaktan erişmemize izin vermez.

Artık biliyorsunuz ... kız arkadaşımıza evin anahtarını vermek en güvenli şey değil, ancak anahtarları paylaşmak ve SSH aracılığıyla başka bir bilgisayara uzaktan erişmek güvenli. ^ _ ^

Şüpheler veya sorular, şikayetler veya öneriler bana bildirin.

Herkese selamlar.


Yorumunuzu bırakın

E-posta hesabınız yayınlanmayacak. Gerekli alanlar ile işaretlenmiştir *

*

*

  1. Verilerden sorumlu: Miguel Ángel Gatón
  2. Verilerin amacı: Kontrol SPAM, yorum yönetimi.
  3. Meşruiyet: Onayınız
  4. Verilerin iletilmesi: Veriler, yasal zorunluluk dışında üçüncü kişilere iletilmeyecektir.
  5. Veri depolama: Occentus Networks (AB) tarafından barındırılan veritabanı
  6. Haklar: Bilgilerinizi istediğiniz zaman sınırlayabilir, kurtarabilir ve silebilirsiniz.

  1.   elav <° Linux dijo

    Güvenlik konusunda bu kadar paranoyak olmanın nasıl böyle bir hata yaptığını gerçekten anlamıyorum. Adımda yazıyorsa:

    Enter passphrase (empty for no passphrase)

    Hiçbir şey yazmayız, bir kullanıcı PC'mize erişmeyi ve bir terminali açmayı başarırsa kayboluruz, çünkü otomatik olarak:

    ssh root@10.10.0.5

    Şifre sormadan girecektir.

    1.    KZKG ^ Gaara <° Linux dijo

      Birisi dizüstü bilgisayarıma erişirse, evet, parolasını girmek zorunda kalmadan PC # 2'ye erişebilir, ancak sizin de dediğiniz gibi, güvenlik konusunda paranoyak oluyorum, dizüstü bilgisayarıma erişim sağlamanın gerçekten bir şey olduğunu düşünüyor musunuz çok basit? HAHA.

      Her zaman kalktığımda, her zaman ekranı kilitlerim, aksi takdirde 30 saniye sonra dizüstü bilgisayarın faresinde veya klavyesinde herhangi bir etkinlik olmaz, yine de kilitlenir 😉

      1.    İsa dijo

        Birisi dizüstü bilgisayarınızı çalarsa, oturum ne kadar engellenirse engellenirse, dosyalara erişim sağlamak önemsizdir, USB'den başlatılabilir bir Linux ile 5 dakika meselesi. Ve dosyalara erişildiğinde, özel anahtar korumasız olduğundan, onu doğrudan kullanabilir veya daha iyi kopyalayabilir ve sunucularınızdan herhangi birine evden rahatça erişebilirsiniz. Aslında süreç o kadar hızlı ki, bilmenize bile gerek kalmayacak. 5 dakika içinde banyoya ya da her neyse, her şey yapılabilir.

        Güvenli yol, özel anahtara bir parola koymak ve ardından tüm oturumun parolasını hatırlaması için ssh-agent'ı kullanmaktır (sadece ssh-add). Bu şekilde, şifreyi yalnızca ilk seferde isteyecek ve pratikte, hırsızlık veya izinsiz girişlere karşı korunmanın yanı sıra,% 90 oranında şifresiz bir bağlantıya sahip olacaksınız.

        1.    x11tete11x dijo

          Dosyalara erişmek önemsiz mi? Hiç tam disk şifrelemesini duydunuz mu? (luks + cryptsetup)

          1.    İsa dijo

            Evet, elbette, diskin tamamını şifrelediyseniz, bu başka bir hikaye, ancak kullanıcıların% 90'ı bunu nasıl yapacaklarını bilmedikleri için yapmıyor ve çoğu durumda bunları telafi etmiyor. Buna karşılık, şifrelenmemiş parolaları veya korumasız özel anahtarları diske kaydetmemek herkesin yapabileceği bir şeydir ve genel olarak iyi bir uygulamadır.

            Korumasız özel anahtarları şifreli bir diske kaydetmek, arabanızı kapıları açık bırakarak park etmeye benzer, ancak onu korumak için bir doberman ile bir güvenlik görevlisi tutmak gibidir. Çalışıyor, evet, ancak onu doğrudan kilitlemek çok daha kolay ve daha verimli.

    2.    Changoleon dijo

      MMm, bir sanal arabirim oluşturabilmelerine, bir IP atayabilmelerine ve bu sanal IP'ye bağlanabilmelerine rağmen, oral seks için çok fazla bir şey yapmaz, bu nedenle anahtarı kaldırsalar bile makineyi bulamazlar çünkü anahtar yalnızca belirli bir IP için çalışır. Aynı zamanda ne istediklerine de bağlı, yoldaşın tarif ettiği gibi benim için mükemmel çalışıyor, evimde özel bir sunucum var, yapılandırılmış bir VPN olduğu için güvenliği artırmaya ihtiyacım yok.

  2.   samquejo dijo

    Ve tüm bunlar, birden çok * NIX'e bağlanması gereken bir Windows terminali için geçerli olabilir mi?
    Macunum var ama Securecrt'i de kullanabilirim (şimdi komut dosyam var)

    1.    KZKG ^ Gaara <° Linux dijo

      Windows terminalinde (cmd) hayır, orada mümkün olmayacağına inanıyorum.
      Ancak Putty kullanırsanız deneyebilirsiniz, işe yarayabilir.

      Selamlar ve sitemize hoş geldiniz 😀

    2.    erm3nda dijo

      Putty, ek komutlarda -pw parametresini zaten kabul ediyor. (ör: -pw12345)
      Aslında, Super Putty sıradan bir Putty'den daha iyidir. (Putty için bir çerçeve)

      Yani koymak zorunda değilsin.

  3.   Higi dijo

    Gönderi için teşekkürler, çok faydalı. Her şey için SSH'ye giriş yapmak biraz sıkıcı.

    1.    KZKG ^ Gaara dijo

      Merhaba, ziyaretiniz ve yorumunuz için çok teşekkür ederim 🙂
      Hiçbir şey arkadaşım, yardımcı olduğunu bilmek bir zevk ... size başka bir şekilde yardımcı olabilirsek, çok mutluyuz 😉

      Selamlar ve siteye hoş geldiniz.

      1.    adrienext dijo

        Terminalimden yaptığım gibi linux'umdan bir windonws bilgisayarına bağlanmam gerekiyor

  4.   Roberto dijo

    Mükemmel .. bu tür eğitimleri görmek gerçekten ilham veriyor, topluluğun onlardan yararlanabilmesi için zaten basitleştirilmiş deneyimlerime katkıda bulunmak istememi sağlıyor. El Salvador'dan gerçekten teşekkür ederim.

  5.   José Gregorio dijo

    Debian'a sahip bir makineye ubuntu'lu bir makineyle bağlanıyorum, ancak bana kimliğini doğrulayamayacağı bir hata veriyor ve bu nedenle benden şifre istiyor .. Bu neden olacak? Ssh-keygen sürümleri farklı mı yoksa neler oluyor?

    1.    KZKG ^ Gaara dijo

      Size daha iyi yardımcı olabilmeniz için verdiği hatayı buraya koyun 😉
      Ayrıca, bunu bir terminale koymayı deneyebilirsiniz:
      sudo mv $HOME/.ssh/known_hosts /opt/

      Bunun yaptığı şey, sahip olduğunuz SSH bağlantılarını (bağlantı geçmişi) temizlemektir.

  6.   kinon dijo

    Ve birden fazla sunucu için aynı ortak anahtarı kullanmak istersem, bunu yapabilir miyim, yoksa erişmek istediğim her sunucu için bir anahtar oluşturmam gerekir mi? Yine de deneyeceğim, ancak yararlı bir şeyi mahvetmemek için işe yaramaz bir sunucuda.

    Teşekkürler ve saygılar.

    1.    KZKG ^ Gaara dijo

      Dizüstü bilgisayarımda yaptığım gibi, her sunucu için farklı bir anahtar, aslında aynı anahtarı birkaç kişi için kullanmanın mümkün olmadığını düşünüyorum ... çünkü her sunucunun kimliği benzersizdir, parmak izi gibi 🙂

      selamlar

      1.    kinon dijo

        Merhaba kumların efendisi. Anahtarları okudum ve anahtar çiftinin (genel ve özel) sunucu-istemciye meydan okumalar gönderip almasına ve böylece birbirini tanımlamasına hizmet ettiğini, dolayısıyla erişim için kullandığınız parola ile hiçbir ilgisi olmadığını gördüm. sunucu, ikincisi genel anahtarı sunucunun güvenilir olanlarına "yapıştırmak" için kullanılır. Böylece istediğiniz veya ihtiyaç duyduğunuz kadar kullanabilirsiniz.

        Kendimi açıklayıp açıklamadım bilmiyorum ama şaka şu ki, anahtar çiftinizi diğer sunucularda kullanabilmek için eğitiminizi izledikten sonra yapmanız gereken tek şey:

        ssh-kopya-kimliği other.user@otra.ip
        bu diğer sunucu için şifrenizi yazınız

        Ve hazır.
        selamlar

  7.   Raul dijo

    Merhaba rehber için teşekkürler, bana yardım eden tek kişi oydu. Şimdi bunu başka bir bilgisayar çiftinde yapmak istediğime göre aşağıdakileri alıyorum:

    $ ssh-kopya-kimliği -p 4000 lm11@148.218.32.91

    Hatalı bağlantı noktası 'umask 077; test -d ~ / .ssh || mkdir ~ / .ssh; kedi >> ~ / .ssh / yetkili_keys '

    Yardımlarınız için teşekkürler.

  8.   Almanca dijo

    Bize söylediğini yaptım ama benden şifre sormaya devam ediyor. İki linux red hat sunucusu arasında kurduğum bu bağlantıyı netleştiriyorum ... Başka ne olabilir?

    / Etc / ssh / sshd_config dosyasına zaten baktım

    Her iki sunucuyu da zaten yeniden başlattım

    PC2 = linux kırmızı şapka 6.4
    PC2 = linux kırmızı şapka 5.1

    1.    xavier dijo

      Ssh hizmetinin çalışması için doğru şekilde yapılandırılması gerekir (PC2'de / etc / ssh / sshd_config dosyası).

  9.   Almanca dijo

    düzeltme…

    PC1 = Centos 6.4
    PC2 = Kırmızı Şapka 5.1

  10.   grivalar dijo

    Merhaba meslektaşlarım, 1 Linux Centos 5.3 sunucusu ile bir Unix Sco5.7 arasında bir güven ilişkisi kurmam gerekiyor, ancak anahtarı Linux'tan Unix'e kopyalamanın 3. adımını yaparken / usr / bin / mesajını almamda sorun yaşıyorum ssh-copy-id: HATA: Kimlik bulunamadı, neden olabilir?

    teşekkürler

  11.   Namek dijo

    Öğreticiyi adım adım takip ettim. Bana herhangi bir hata vermiyor, ancak sonunda PC1'den PC2'ye bağlandığımda her bağlandığımda benden root şifresi sormaya devam ediyor.

    Bunun ne olabileceğini düşünen var mı?

  12.   soymak dijo

    Öyle görünüyor ki, anahtarı oluşturduktan sonra, kimlik doğrulama aracısının kullanabilmesi için ssh-add'ı çalıştırmanız gerekiyor.

  13.   Andrea colodro dijo

    Erişim anahtarını nasıl silerim?

  14.   Ürdün acosta dijo

    Çok teşekkür ederim mükemmel çalıştı

  15.   Miniminiyo dijo

    Rehber için çok teşekkür ederim! Çok kolaydır ve sunucularınız orada yürürken, anahtarları girmek zorunda kalmadan ve böylece işleri otomatikleştirmek zorunda olmadığınızda kullanışlıdır 😀

  16.   erm3nda dijo

    Teşekkür ederim.

    Ssh-copy-id kullanımının farkında değildim ve oldukça otomatik oldu.
    Gerçek şu ki, şifreyi yazma noktasına gelmiştim, bu yüzden yaptığım şey, oturum sırasında korunan bir DEFAULT paraphrase ile kaydetmek.

    Bilgisayarı her açışımda bir kez yazmamın bir sakıncası yok, rulo her bağlantı koptuğunda veya bunun gibi şeyler koymak zorunda kalıyor

    SSH Hayır Jutsu!

  17.   Lizz dijo

    Merhaba

    iyi öğretici ... ama bilgi aktarmak istersem ??? nasıl yapabilirim?

  18.   Diego gonzalez dijo

    Merhaba, katkınız çok ilginç ama benzer bir konu hakkında birkaç şüphem var

  19.   Carlos Hernandez dijo

    Merhaba.

    Yukarıdaki adımları deneyin, ancak anahtarı sunucu 2'ye (PC2) kopyalamaya çalışırken bana komutun mevcut olmadığını söylüyor.

    bash: ssh-copy-id: komut bulunamadı

    Anahtarı manuel olarak kopyalayabilir miyim?

  20.   Heidy dijo

    Mükemmel!! Bu kadar basit bir açıklama arıyordum ve mükemmel çalıştı

    teşekkürler!

  21.   yarumal dijo

    Mükemmel katkı.
    Çok teşekkür ederim, bana çok yardımcı oldu.

  22.   Pedro dijo

    Merhaba, bu ssh-copy-id komutunu yapmanın bir yolu olup olmadığını merak ediyorum. Windows için Open ssh kurduğumdan, ssh benim için DOS'ta çalışıyor ancak bu ssh-copy-id komutuna sahip değil. Bu genel anahtarı diğer linux sunucusuna (linux sunucusu) nasıl göndereceğimi bilmek istiyorum. Çok teşekkürler.

  23.   Pedro dijo

    Selam. Linux sunucusu ile Windows makinesi arasında bir güven ilişkisi kurmam gerekiyor. Windows için SSH'yi yükleyin ve benim için çalışıyor. Ancak bu ssh-copy-id komutu bu araçta kullanılamaz.

    Bunu ssh-copy-id kullanmadan yapmanın başka bir yolunu biliyorlar.

    Yorumlarınız için çok teşekkür ederim.

  24.   Andrinho dijo

    Ancak bunun sorusu, şifre olmadan bağlanabilmektir, eğer bir parola koyarsak, bu geçişin bağlanmasını isterdi ve bu, bunun amacı değildi

  25.   Andrinho dijo

    Bilgisayarım fp modülü için çok faydalı oldu, teşekkürler 🙂

  26.   Vicent dijo

    Teşekkür ederiz!

  27.   x-man dijo

    Bazıları şifreyi (parola) girmenin ne kadar can sıkıcı olabileceğinden endişe duyuyorlar, bunun için, yukarıda söyledikleri gibi, bu "kullanıcı-Aracısı" ve onu Keepass ve Otomatik Yazma işlevi ile yapılandırdığım için ben sadece Terminali çağırıyorum ve hazır yapılandırdıkları tuş kombinasyonuyla her istek için "takma adlar" da var ve her şey çok kolay.

    İyi öğretici.

    Çok eğlen !!

  28.   Philip Oyarce dijo

    Çok iyi bilgi 🙂 ama bir sorum var ...

    Bilgiyi sakladığım PC10'um var, bilgiler pc1 - pc2 - pc3'ten PC10'a gönderiliyor, pc1, pc ve pc3'ün PC10'a anahtar olmadan erişmek için aynı anahtarı kullanmasını nasıl sağlayabilirim.

    Şerefe…

  29.   Nestor dijo

    Ssh ip @ hosts'ı machine1'in bash'ına koymadan machine2'nin bash'ında machine1'de ne olduğunu nasıl listeleyebilirim. XD'yi anladığımı bilmiyorum

  30.   kırlangıç dijo

    Bu yayının üzerinden 10 yıl geçti ve ihtiyaç duyduğum her an ziyaret etmeye devam ediyorum. Buradaki diğer bazı öğreticiler gibi onlar da zamanın testine dayandılar. Teşekkürler ve saygılar!