ГлавнаяРегистрацияВходВ закладки

Главная » Статьи » CentOS » Безопасность
Создание RSA ключей для SSH в Putty
Итак, сегодня, я был бы таким сильным меры для защиты удаленного серверы Unix, как создание RSA ключа. Это позволяет нам инициировать безопасное соединение SSH через программу Putty, без ввода пароля.

Я думаю, ,что это просто, удобно и повышает безопасность удаленного хоста.

Что мне нужно?

Первый Сопряжение специально созданных криптографических ключей: один открытый и один закрытый.

Вторая Putty SSH клиент для доступа к удаленному серверу, или WinSCP - для передачи файликов на сервер, Pageant - SSH-агент для авторизации, PuTTYgen - генератор RSA / DSA ключей.

В этой очень информационной статье я расскажу подробно создание ключей для Linux (CentOS). Для FreeBSD, все аналогично с некоторыми исключениями, такими как запуск команды SSHD службы следующим образом:

[-hide-]server# /etc/rc.d/sshd restart

Итак приступаем:

1. Переходим в директорию SSH:

[[email protected] ~]# cd .ssh/

2. Создаём ключи:

[[email protected] .ssh]# ssh-keygen -t rsa

Далее нам предлагают ответить на несколько вопросов:

Generating public/private rsa key pair.
Enter file in which to save the key (/root/.ssh/id_rsa): (по умолчанию ключи создаются в папке .ssh/)(здесь жмем ENTER, если вы не хотите сохранить их в другом месте)
Enter passphrase (empty for no passphrase): (здесь вводим парольную фразу для ключа)
Enter same passphrase again: (повторяем фразу)
Your identification has been saved in /root/.ssh/id_rsa.
Your public key has been saved in /root/.ssh/id_rsa.pub.
The key fingerprint is:
8c:6a0:aa:78:ad:fb:70:d5:8c:d9:b8:6a:da:a4:f5 [email protected]

Ключ готов и сохранен в директории .ssh/

3. Копируем содержимое открытого ключа в новый, создаваемый файлик – authorized_keys:

[[email protected] .ssh]# cat id_rsa.pub >> authorized_keys

4. Выставляем права на директорию .ssh/, и все ,что в ней находится:

[[email protected] .ssh]# chmod -R 600 *
[[email protected] .ssh]# chmod 700 ~/.ssh/

5. Теперь с нашего серверы из папки .ssh/ забираем с помощью WinSCP или любого другого ftp-клиента, на компьютер с которого будет производиться удаленный доступ, закрытый ключ – id_rsa.

6. Далее нам здесь необходимо преобразовать наш закрытый ключ, в ключ поддерживаемый Putty. Делаем это с помощью Puttygen.



Импортируем ключ



Вводим парольную фразу



Сохраняем наш новый ключ

7. Теперь возвращаемся на наш сервер и редактируем конфигурационный файлик ssh, для поддержки работы с RSA ключами и отключения парольного доступа.

[[email protected] ~]#vi /etc/ssh/sshd_config

Далее находим в нем следующие строчки , и указываем такие значения (если файлик закомментирован, то раскомментируем его):

PermitRootLogin yes (Если будете заходить на сервер под учетной записью root)
RSAAuthentication yes
PubkeyAuthentication yes
AuthorizedKeysFile .ssh/authorized_keys
PermitEmptyPasswords no
PasswordAuthentication no
UsePAM no

8. Сохраняем изменения и перезапускаем службу sshd.

[[email protected] ~]#service sshd restart

9. Далее открываем Pageant, и добавляем в него наш новый ключ сделанный ранее в Puttygen. В процессе добавления Pageant спросить нас парольную фразу.

10. Заходим через Putty или WinSCP на наш сервер. Если все сделали правильно, достаточно ввести только имя пользователя.[-hide-]
Просмотров: 5925
Дата: 2011-07-15 23:31:51
Комментариев: 0
Источник: