Добавить в корзинуПозвонить
Найти в Дзене
ИТ разнообразно

Настройка подключения к серверу Unix (Linux, FreeBSD) при помощи ключей

Руководство для эффективной и безопасной работы Основные преимущества использования ключей ssh по сравнению с паролем Безопасность. Ключи ssh представляют собой длинные, случайно сгенерированные строки, которые сложно подобрать или взломать. В отличие от паролей, которые могут быть уязвимыми для атак перебором, ключи ssh обеспечивают высокий уровень безопасности. Аутентификация без пароля. Используя ключи ssh, нет необходимости вводить пароль при подключении к серверу. Это упрощает процесс аутентификации и устраняет уязвимость, связанную с возможным перехватом или подбором паролей. Удобство. Ключи ssh можно использовать для автоматизации процесса подключения к серверу. Это особенно полезно при автоматическом выполнении задач, резервном копировании данных и других сценариях, где требуется удалённое подключение. Централизованное управление. Ключи ssh могут быть централизованно управляемыми на сервере, позволяя администраторам эффективно управлять правами доступа и отзывать ключи в случа
Оглавление

Руководство для эффективной и безопасной работы

Основные преимущества использования ключей ssh по сравнению с паролем

Безопасность. Ключи ssh представляют собой длинные, случайно сгенерированные строки, которые сложно подобрать или взломать. В отличие от паролей, которые могут быть уязвимыми для атак перебором, ключи ssh обеспечивают высокий уровень безопасности.

Аутентификация без пароля. Используя ключи ssh, нет необходимости вводить пароль при подключении к серверу. Это упрощает процесс аутентификации и устраняет уязвимость, связанную с возможным перехватом или подбором паролей.

Удобство. Ключи ssh можно использовать для автоматизации процесса подключения к серверу. Это особенно полезно при автоматическом выполнении задач, резервном копировании данных и других сценариях, где требуется удалённое подключение.

Централизованное управление. Ключи ssh могут быть централизованно управляемыми на сервере, позволяя администраторам эффективно управлять правами доступа и отзывать ключи в случае необходимости.

Устойчивость к атакам по словарю. В отличие от паролей, которые могут быть подобраны с использованием словарных атак, ключи ssh не представляются уязвимыми для таких атак.

Создание ключа ssh у пользователя в домашнем каталоге

Для этого переходим в каталог пользователя и проверяем наличие уже созданного ключа:

# cd /home/user
# ls -lah ./.ssh/

Если видим только файл known_hosts, то генерируем новые ключи ssh. В остальных случаях допускается использование существующего ключа.

Для генерации ключа используем следующую команду:

$ ssh-keygen -t ed25519

Файл будет находится в каталоге .ssh домашнего каталога в файлах id_ed25519 и id_ed25519.pub.

Копирование по ssh

Копируем файл id_ed25519.pub с локального компьютера на удаленный сервер:

$ scp id_ed25519.pub user@remote.host:/some/remote/directory

Либо, если нужно использовать нестандартный порт, например, 2222, то так:

$ scp -P 2222 id_ed25519.pub user@remote.host:/some/remote/directory

Добавление ключа пользователя в список разрешённых ключей

Для авторизации пользователя с помощью нашего ключа необходимо добавить ключ id_ed25519.pub в файл authorized_keys:

$ mv /tmp/id_ed25519.pub /tmp/id_ed25519.john.pub
$ cat /tmp/id_ed25519.john.pub >> ~/.ssh/authorized_keys

Проверяем, получилось ли добавить новый ключ пользователя:

$ cat ~/.ssh/authorized_keys

Если мы наблюдаем наш ключ ssh в выводе команды, то теперь мы можем подключаться к серверу при помощи ключа ssh.