O
Olie
Original poster
:::SHH по сертификатам:::
/*
Приватный ключ - *клиенту* Публичный ключ - *на сервак*
*/
Генерируем ключи (у себя на машине в Linux):
# mkdir keys
# cd keys
// (rsa алгоритм ключа) && (4096 длина ключа)
# ssh-keygen -t rsa -b 4096 -f id_rsa
{
Enter passphrase (empty for no passphrase): (Вводим пароль для ключа)
Enter same passphrase again: (Вводим еще раз пароль)
}
//Теперь у нас есть id_rsa && id_rsa.pub
//И сейчас нужно закинуть (публичный ключ) на сервак
# ssh-copy-id -i id_rsa.pub [email protected]
{
Are you sure you want to continue connecting (yes/no)? yes
}
/*
Если сейчас мы попробуем подключиться к серваку то он попросит пароль (нужно изменить конфиг).
Заходим на сервак
*/
# nano /etc/ssh/sshd_config
___________________________________________________________________________
#AuthorizedKeysFile %h/.ssh/authorized_keys
//Меняем на
AuthorizedKeysFile .ssh/authorized_keys
___________________________________________________________________________
# service ssh restart
//Выходим
//Теперь подключимся к серваку (-v)
# ssh [email protected] -v
{
Authentications that can continue: publickey ,password
}
// У нас теперь есть аутентификация по паролю и ключу (теперь добавим приватный ключ к себе на машину(не на сервер)
# ssh-add ~/keys/id_rsa
{
// Вводим пароль от ключа
Enter passphrase for /home/anon/keys/id_rsa:
}
// Посмотреть добавилось или нет # ssh-add -l
// Теперь мы можем логиниться по сертификату ,но аунтефикация по паролю еще осталось надо ее убрать (идем на сервак)
# nano /etc/ssh/sshd_config
___________________________________________________________________________
#PasswordAuthentication yes
// Меняем на
PasswordAuthentication no
___________________________________________________________________________
# service ssh restart
//И проверяем
# ssh [email protected] -v
{
Authentications that can continue: publickey
}
//Все теперь аутентификация только по ключу)
/*
Приватный ключ - *клиенту* Публичный ключ - *на сервак*
*/
Генерируем ключи (у себя на машине в Linux):
# mkdir keys
# cd keys
// (rsa алгоритм ключа) && (4096 длина ключа)
# ssh-keygen -t rsa -b 4096 -f id_rsa
{
Enter passphrase (empty for no passphrase): (Вводим пароль для ключа)
Enter same passphrase again: (Вводим еще раз пароль)
}
//Теперь у нас есть id_rsa && id_rsa.pub
//И сейчас нужно закинуть (публичный ключ) на сервак
# ssh-copy-id -i id_rsa.pub [email protected]
{
Are you sure you want to continue connecting (yes/no)? yes
}
/*
Если сейчас мы попробуем подключиться к серваку то он попросит пароль (нужно изменить конфиг).
Заходим на сервак
*/
# nano /etc/ssh/sshd_config
___________________________________________________________________________
#AuthorizedKeysFile %h/.ssh/authorized_keys
//Меняем на
AuthorizedKeysFile .ssh/authorized_keys
___________________________________________________________________________
# service ssh restart
//Выходим
//Теперь подключимся к серваку (-v)
# ssh [email protected] -v
{
Authentications that can continue: publickey ,password
}
// У нас теперь есть аутентификация по паролю и ключу (теперь добавим приватный ключ к себе на машину(не на сервер)
# ssh-add ~/keys/id_rsa
{
// Вводим пароль от ключа
Enter passphrase for /home/anon/keys/id_rsa:
}
// Посмотреть добавилось или нет # ssh-add -l
// Теперь мы можем логиниться по сертификату ,но аунтефикация по паролю еще осталось надо ее убрать (идем на сервак)
# nano /etc/ssh/sshd_config
___________________________________________________________________________
#PasswordAuthentication yes
// Меняем на
PasswordAuthentication no
___________________________________________________________________________
# service ssh restart
//И проверяем
# ssh [email protected] -v
{
Authentications that can continue: publickey
}
//Все теперь аутентификация только по ключу)