Александр Бутов
25.10.2019
10059

SSH. Авторизация по ключам

Установите на вашем сервере соответствующие пакеты если они еще не установлены. В большинстве современных дистрибутивах они уже идут в комплекте: Для CentOS: Для Debian: Далее создайте следующие директории с правами 700, которые потребуются для хранения публичных ключей: А так же заготовим пустой файл с нужными правами для хранения в нем ваших ключей: Проверим основной конфигурационный […]

Установите на вашем сервере соответствующие пакеты если они еще не установлены. В большинстве современных дистрибутивах они уже идут в комплекте:

Для CentOS:

yum -y install openssh-server openssh-clients

Для Debian:

apt-get -y install openssh-server openssh-clients

Далее создайте следующие директории с правами 700, которые потребуются для хранения публичных ключей:

mkdir /root/.ssh && chmod 700 /root/.ssh

А так же заготовим пустой файл с нужными правами для хранения в нем ваших ключей:

touch /root/.ssh/authorized_keys && chmod 600 /root/.ssh/authorized_keys

Проверим основной конфигурационный файл на следующие настройки.

Откройте файл

nano /etc/ssh/sshd_config

Найдите в нем строку с параметром AuthorizedKeysFile

Проверьте путь к ключам:

Данный параметр НЕ должен быть закомментирован. О чем скажет отсутствие знака # перед ним.

И поменяйте значение PasswordAuthentication yes на PasswordAuthentication no если хотите выключить аутентификацию по паролю.

Внимание! Обязательно оставьте одну уже подключенную сессию открытой при отключения данной настройки! Это позволит вам вернуть настройки обратной, если не сможете авторизоваться по ключу.

Нажмите Ctrl+X  и подтвердите клавишей Y для сохранения

Далее следует перезапустить службу sshd:

service sshd restart

Перейдем к созданию ключей для подключения из Windows.

Требуемые программы можно скачать отсюда

Для начала сгенерируем публичный и приватный ключ. Для этого нам понадобится утилита PuTTYgen. Нажмите клавишу Generate.

Для генерации потребуется поводить мышкой. Данной манипуляцией создается набор случайных чисел.

На выходе вы получите два ключа – публичный и приватный.

Приватный ключ будет храниться у вас на компьютере. Это ваш личный ключ, который вы не должны никому передавать. Сохраните его и не теряйте.

Публичный будет заноситься на сервер к которому требуется подключаться.

Далее на сервере в ранее созданный файл authorized_keys потребуется внести публичный ключ.

Скопируйте его из окна puTTYgen

Откройте файл и вставьте ключ:

nano /root/.ssh/authorized_keys

Нажмите Ctrl+X  для выхода и подтвердите клавишей Y сохранение изменений

Внимание! Учтите при копировании перенос строк. Ключ должен быть цельным.

Теперь для подключений по ключу надо указать путь приватного ключа в настройках PuTTy

Для этого откройте PuTTy и перейдите в к полю Auth. Укажите путь где лежит приватный ключ.

Далее, перейдите в категорию Session, выделите стандартный профиль и нажмите Save.

После этого при новом открытии сессии вам не придется каждый раз указывать путь к ключу.

При входе по ключу в заголовке нового подключения вы увидите похожее сообщение:

Если потребуется использовать несколько приватных ключей, например, что бы подключаться к разным серверам с разными публичными ключами, можно использовать утилиту Pageant (идет в комплекте с пакетом программ Putty).

Делается очень просто. Запускаем утилиту Pageant Key

Программа появится у вас в трее на панели пуск. Далее в контекстном меню выбираем View Key

И указываем путь к приватным ключам:

 
avatar
  Подписаться  
Уведомление о

Остались вопросы?

Я - Виталий Шелест, менеджер компании Voxlink. Хотите уточнить детали или готовы оставить заявку? Укажите номер телефона, я перезвоню в течение 3-х секунд.

VoIP оборудование

ближайшие курсы

ближайшие Вебинары

ONLINE

Why Choose HUGE?

Unlimited pre-designed elements

Each and every design element is designed for retina ready display on all kind of devices

User friendly interface and design

Each and every design element is designed for retina ready display on all kind of devices

100% editable layered PSD files

Each and every design element is designed for retina ready display on all kind of devices

Created using shape layers

Each and every design element is designed for retina ready display on all kind of devices