Sisselogimine SSH-võtmete abil GitHub Linkedin Coderwall Stack Overflow Google+

Arvutite vahel tihti SSH-ühendusi kasutades võib parooli sisestamine tüütuks muutuda. Lisaks ei pruugi parool alati ka kõige turvalisem lahendus olla. Saab ka ilma!

Juttu tuleb:

#Võtme genereerimine ja paigaldamine

ssh-keygen -t rsa -C "Raido@raal"

Parameeter -t rsa seab krüpteerimisalgoritmiks RSA ja -C "Raido@raal" lisab avaliku võtme lõppu kommentaari, mille abil võtit hiljem teistest lihtne eristada on. Ise panen sinna tavaliselt enda_nimi@masina_nimi, milles võtme genereerin.

Vaikimisi genereeritakse privaatvõti ~/.ssh/id_rsa ja avalik võti ~/.ssh/id_rsa.pub. Privaatvõti ei tohi sattuda mitte kellegi teise kätte, kuid avalikku võtit võib jagada.

Tõstame avaliku võtme arvutisse, kuhu soovime edaspidi ilma paroolita siseneda:

ssh-copy-id -i ~/.ssh/id_rsa.pub kasutaja@server

Ja järgmistel sisselogimistel polegi vaja enam parooli sisestada. Tadaa!

#Parooliga sisenemise keelamine

Võtmega sisselogimine on mugav ja turvaline, parooliga täpselt vastupidi. Parooliga SSH-kaudu sisselogimist saab keelata, kuid sellega kaasnevad ka ohud.

Alati peab olema varuväljapääs! Näiteks võtmega ligipääs mõnest teisest usaldusväärsest masinast või mis veel parem - füüsiline ligipääs masinale. Näiteks Digital Oceanis (referral) loodud virtuaalserveritele on võimalik administreerimisliidese kaudu luua konsooliühendus või Raspberry Pi-le on võimalik käsitsi avalik võti mälukaardile õigesse kohta kirjutada.

Nüüd, kui sellega on korras, asume asja kallale. Avame konfifaili.

sudo nano /etc/ssh/sshd_config

Muudame jägnevate parameetrite väärtused “no” peale:

ChallengeResponseAuthentication no
PasswordAuthentication no
UsePAM no

Laeme uue konfiguratsiooni peale:

sudo /etc/init.d/ssh reload

Parooliga sisselogimine SSH kaudu pole enam võimalik!

#Tähelepanekud

Võtmetega sisselogimist ei tohiks kasutada ebausaldusväärsest masinast - ainult isiklikest, vähemalt parooliga kaitstud arvutitest. Kui arvuti peaks kaduma/varastatama, saab serverist ~/.ssh/authorized_keys failist vastava rea kustutada. Selleks puhuks on kommentaar võtme järel abiks.

Kui masin on avatud Internetile, tasuks vaikimis port 22 muuta millekski vähemintuitiivsemaks. Tihti kasutatakse 2222, 2200, 2002 vms, kuid see võib olla mis iganes vahemikus 1024-65536 (parem olekski). See väldib suvalistel pahatahtlikel skännimistel avastamised ja jõuga sisenemis(kats)ed.

Loomulikult peaks ka tulemüür sees olema. Uncomplicated Firewall ehk ufw puhul käiks 2200 pordi avamine ja tulemüüri sisselülitamine järgnevalt:

sudo ufw allow 2200
sudo ufw enable

Kui parooliga sisenemine on keelatud, saab võtmeid lisada vaid masinate kaudu, mis juba omavad ligipääsu serverisse. Selleks tuleb uue masina võti toimetada olemasoleva ligipääsuga masinasse ja käivitada analoogne käsk:

ssh-copy-id -i ~/teise_masina_rsa.pub kasutaja@server
Täägid: raspberry-pi  linux  debian  ssh 
« TP-Link WR703N ruuteri GPIO klemmid SD-kaardi eluea pikendamine »
comments powered by Disqus