Android

Generera ssh-nycklar på fönster med puttygen

Создание SSH-ключей в Windows 10 при помощи PuTTYgen

Создание SSH-ключей в Windows 10 при помощи PuTTYgen

Innehållsförteckning:

Anonim

Secure Shell (SSH) är ett kryptografiskt nätverksprotokoll som används för en säker anslutning mellan en klient och en server och stöder olika autentiseringsmekanismer.

De två mest populära mekanismerna är lösenordsbaserad autentisering och offentlig nyckelbaserad autentisering. Att använda SSH-nycklar är säkrare och bekvämare än traditionell lösenordsautentisering.

Denna handledning förklarar hur man genererar SSH-nycklar på Windows med PuTTYgen. Vi kommer också att visa dig hur du ställer in en SSH-nyckelbaserad autentisering och ansluter till dina fjärr Linux-servrar utan att ange ett lösenord.

Ladda ner PuTTYgen

PuTTYgen är ett open source-verktyg som låter dig generera SSH-nycklar för den mest populära Windows SSH-klienten PuTTY.

PuTTYgen är tillgänglig som en fristående körbar fil och den är också en del av PuTTY.msi-installationspaketet. Om du inte har PuTTYgen installerat, gå vidare till PuTTY-nedladdningssidan och ladda ner PuTTY-installationspaketet. Installationen är enkel, dubbelklicka på installationspaketet och följ instruktionerna.

Skapa SSH-nycklar med PuTTYgen

Utför följande steg för att generera ett SSH-nyckelpar i Windows med PuTTYgen:

  1. Starta PuTTYgen-verktyget genom att dubbelklicka på dess.exe-fil eller gå till Windows Start-menyn → PuTTY (64-bitars) → PuTTYgen.

    För "Typ av nyckel att generera" lämnar du standard RSA. "Antalet bitar i en genererad nyckel", 2048 är tillräckligt för de flesta. Alternativt kan du ändra det till 4096.

    Klicka på knappen "Generera" för att starta processen för att generera det nya nyckelparet.

    Du kommer att bli ombedd att flytta musen över det tomma området i nyckelsektionen för att generera lite slumpmässighet. När du flyttar pekaren fortsätter den gröna framstegsfältet. Processen bör ta några sekunder.

    När genereringsprocessen är klar visas den offentliga nyckeln i fönstret.

    Om du vill använda en lösenfras skriver du det alternativt i fältet "Nyckelfrasfras" och bekräftar samma lösenfras i fältet "Bekräfta lösenfras". Om du väljer att använda en lösenfras får du ett extra lager av säkerhet genom att skydda den privata nyckeln från obehörig användning.

    Spara den privata nyckeln genom att klicka på knappen "Spara privat nyckel". Du kan spara filen i valfri katalog med hjälp av.ppk-förlängningen (PuTTY Private Key) men det är tillrådligt att spara på en plats där du enkelt kan hitta den. Det är vanligt att använda ett beskrivande namn för den privata nyckelfilen.

    Du kan också spara den offentliga nyckeln, även om den kan regenereras senare genom att ladda den privata nyckeln.

    Högerklicka i textfältet med namnet “Offentlig nyckel för att klistra in i filen OpenSSH Authorized_keys” och välj alla tecken genom att klicka på “Select all”. Öppna en textredigerare, klistra in tecknen och spara den. Se till att du klistrar in hela nyckeln. Det är tillrådligt att spara filen i samma katalog där du sparade den privata nyckeln med samma namn som den privata nyckeln och.txt eller.pub som filändelse.

    Detta är nyckeln till att du lägger till den på din Linux-server.

Kopiera den offentliga nyckeln till din Linux-server

Nu när du genererade ditt SSH-nyckelpar är nästa steg att kopiera den offentliga nyckeln till servern du vill hantera.

Starta PuTTY-programmet och logga in på din fjärr Linux-server.

Om din användar-SSH-katalog inte finns, skapar du den med mkdir-kommandot och ställer in rätt behörigheter:

mkdir -p ~/.ssh chmod 0700 ~/.ssh

Öppna din textredigerare och klistra in den offentliga nyckeln som du kopierade i steg 4 när du ~/.ssh/authorized_keys filen ~/.ssh/authorized_keys :

nano ~/.ssh/authorized_keys

Hela texten för den allmänna nyckeln bör vara på en enda rad.

Kör följande chmod kommando för att se till att bara din användare kan läsa och skriva ~/.ssh/authorized_keys :

chmod 0600 ~/.ssh/authorized_keys

Logga in på din server med SSH-nycklar

Pageant är en PuTTY SSH-autentiseringsagent som har de privata nycklarna i minnet. Pageant binär är en del av PuTTY.msi-installationspaketet och kan startas genom att gå till Windows Start-menyn → PuTTY (64-bitars) → Pageant.

När du startar Pageant placerar den en ikon i systemfältet. Dubbelklicka på ikonen och Pageantfönstret öppnas.

För att ladda en nyckel, tryck på knappen "Lägg till nyckel" som öppnar en ny fildialogruta. Leta reda på den privata nyckelfilen och tryck på "Öppna". Om du inte har ställt in en lösenfras kommer nyckeln att laddas omedelbart. Annars blir du ombedd att ange lösenfrasen.

Ange lösenordet och Pageant laddar den privata nyckeln.

När du har slutfört stegen ovan bör du kunna logga in på fjärrservern utan att bli ombedd ett lösenord.

För att testa den öppnar du en ny PuTTY SSH-session och försöker logga in på din server. PuTTY kommer att använda den laddade nyckeln och du kommer att loggas in på din Linux-server utan att ange lösenordet.

Inaktiverar SSH-lösenordsautentisering

För att lägga till ett extra lager av säkerhet på din server kan du inaktivera lösenordsverifiering för SSH.

Innan du inaktiverar autentisering av SSH-lösenord, se till att du kan logga in på din server utan ett lösenord och att användaren du loggar in med har sudo-behörigheter.

Logga in på din fjärrserver och öppna SSH-konfigurationsfilen /etc/ssh/sshd_config med din textredigerare:

sudo nano /etc/ssh/sshd_config

Sök efter följande direktiv och ändra enligt följande:

/ Etc / ssh / sshd_config

PasswordAuthentication no ChallengeResponseAuthentication no UsePAM no

När du är klar sparar du filen och startar om SSH-tjänsten genom att skriva:

sudo systemctl restart ssh

Just nu är den lösenordsbaserade autentiseringen inaktiverad.

Slutsats

I denna handledning har du lärt dig hur du skapar ett nytt SSH-nyckelpar och konfigurerar en SSH-nyckelbaserad autentisering. Du kan lägga till samma nyckel till flera fjärrservrar. Vi har också visat dig hur du inaktiverar autentisering av SSH-lösenord och lägger till ett extra lager av säkerhet på din server.

Som standard lyssnar SSH på port 22. Om du ändrar standard SSH-porten kommer det att minska risken för automatiska attacker.

ssh säkerhet