So kopieren Sie die SSH -Schlüssel

So kopieren Sie die SSH -Schlüssel

Um unser Thema viel besser zu verstehen, müssen wir zunächst diskutieren, was SSH -Tasten sind. Ein SSH -Schlüssel, auch als sicherer Shell -Schlüssel bezeichnet, ist ein Netzwerkprotokoll -Zugriffsangebot für SSH. Es ist authentisch und verschlüsselt, was ein äußerst sicheres Protokoll bietet. Es wird verwendet, damit die verschiedenen Maschinen in einem ungesicherten offenen Netzwerk miteinander kommunizieren. Aufgrund seiner Authentifizierung macht es die Kommunikation verschlüsselt und sicher. Dieses Protokoll wird für die Fernübertragung von Dateien verwendet und auf die Betriebssysteme zugreifen.

Um den SSH -Schlüssel zu finden, müssen wir das Terminal auf unserem Gerät öffnen und das „ls -al ~/ eingeben.SSH ”Befehl. Dieser Befehl sagt uns, ob die vorhandenen SSH -Tasten dort vorhanden sind oder nicht. Auf die gleiche Weise können wir einen Befehl verwenden, während wir mit den SSH -Tasten arbeiten. Der Befehl wird als SSH-Copy-ID-Befehl bezeichnet. Dieser Befehl hilft uns bei der Installation der SSH -Tasten auf einem Remote -Computer oder den autorisierten Schlüssel des Servers. Es hilft uns bei der SSH -Schlüsselanmeldung und entzieht so die Notwendigkeit, die Anmelde -ID und das Passwort jedes Mal einzugeben. Der SSH -Befehl ist ein Teil des OpenSSH -Tools, mit dem die Verwaltungsdienste mit Hilfe verschlüsselter Verbindungen auf Remote -Geräten durchgeführt werden.

Kopieren des SSH -Schlüssels

Es ist wichtig zu beachten, dass die SSH -Schlüssel aus einem öffentlichen Schlüssel und einem privaten Schlüssel bestehen. Der öffentliche Schlüssel wird an den Remote -Server geteilt und wird verwendet, um die Verbindung zu verschlüsseln, während der private Schlüssel auf Ihrem lokalen Computer aufbewahrt wird und die Verbindung entschlüsselt wird.

Um einen SSH -Schlüssel in Ubuntu zu kopieren, müssen Sie ein vorhandenes SSH -Schlüsselpaar haben. Wenn Sie keinen haben, können Sie einen mit dem Befehl ssh-keygen generieren. Mit dem Befehl ssh keygen erstellen wir nun ein Schlüsselpaar mit der Option -t, um den zu generierenden Schlüsseltyp anzugeben (e.G. RSA, DSA usw.).

kalsoom@linux-virtualbox: ~ $ ssh-keygen -t RSA

Drücken Sie "Eingabetaste", um den Befehl auszuführen. Nach Angabe des Dateispeichers und des Namens wird eine Passphrase von Ihnen. Um Ihren privaten Schlüssel zu schützen, können Sie eine Passphrase als zusätzlichen Sicherheitsschritt verwenden. Wenn Sie eine Passphrase eingeben, werden Sie aufgefordert, wenn Sie den Schlüssel verwenden, um eine Verbindung zu einem Remote -Server herzustellen. Es ist wichtig, eine starke Passphrase zu verwenden, die schwer zu erraten ist. Sie können jeden Satz nach Ihrem Wunsch eingeben. In unserem Fall halten wir es leer. Dafür geben wir "leer" hinein. Nach dem Eingeben dieser Details erhalten wir die folgende Ausgabe:

Generieren von öffentlichem/privatem RSA -Schlüsselpaar.
Geben Sie die Datei ein, in der der Schlüssel speichert werden kann (/home/linux/.ssh/id_rsa):/home/linux/key.txt
/Home/Linux/Key.TXT existiert bereits.
Überschreiben (y/n)? y
Geben Sie Passphrase ein (leer für keine Passphrase):
Geben Sie erneut die gleiche Passphrase ein:
Passphrasen stimmen nicht überein. Versuchen Sie es erneut.
Geben Sie Passphrase ein (leer für keine Passphrase):
Geben Sie erneut die gleiche Passphrase ein:
Ihre Identifizierung wurde in/home/linux/key gespeichert.txt
Ihr öffentlicher Schlüssel wurde in/home/linux/key gespeichert.txt.Pub
Der Schlüsselfingerabdruck ist:
SHA256: ZCPQ+8KERAXBMY90QQQ9M3JNNT+CEW905MFVSUJBYRPS Linux@linux-virtualBox
Das Randomart -Bild des Schlüssels lautet:
+---[RSA 3072]----+
| |
| . |
| Ö . |
| o + oo |
|… +O… s = |
| o+* = o* |
|… *B *o b |
| +++*+.* o |
| Ö+++.EB+O |
+----[SHA256]-----+

Der Befehl ssh-keygen generiert zwei Dateien: eine private Schlüsseldatei (mit a .pem oder .PPK -Erweiterung) und eine öffentliche Schlüsseldatei (mit a .Pub -Erweiterung). Es ist in den folgenden Snippet -Dateien mit dem Namen "Key" zusammen mit seiner Erweiterung zu sehen, die im Heimverzeichnis gespeichert wird.

Sobald das Schlüsselpaar erstellt wurde, können Sie den Befehl CAT verwenden, um zu sehen, was der öffentliche Schlüssel enthält. Der Home -Ordner enthält den öffentlichen Schlüssel, der den „Schlüssel“ enthält.Pub ”Dateiname. Geben Sie den folgenden Befehl ein, um den Inhalt des öffentlichen Schlüssels anzuzeigen:

kalsoom@linux-virtualBox: ~ $ cat ~/key.Pub

Der Inhalt der öffentlichen Tastendatei sollte in Ihre Zwischenablage kopiert werden. Sie können dies tun, indem Sie den Inhalt der Datei hervorheben und die Strg+C-Tasten drücken oder mit der rechten Maustaste auf das Terminalfenster klicken und die Option „Kopieren“ auswählen.

Stellen Sie eine Verbindung zum Remote -Server her, auf dem Sie Ihren Schlüssel in den Befehl SSH kopieren möchten, indem Sie den Benutzernamen und den Hostnamen des Servers angeben. Zum Beispiel:

kalsoom@linux-virtualBox: ~ $ ssh user@hostname

Sie können sich auch manuell beim Remote -Server anmelden. Es sollte sichergestellt werden, dass Sie denselben Benutzer verwenden. Öffnen Sie die autorisierte Schlüsseldatei auf dem Remote -Server, nachdem Sie eine Verbindung erstellt haben. Diese Datei befindet sich im ~//.SSH -Verzeichnis auf dem Server.

kalsoom@linux-virtualBox: ~ $ nano ~/.ssh/autorized_keys

Fügen Sie den Inhalt Ihrer Zwischenablage in die Datei Authorized_Keys ein, indem Sie die Strg+V -Tasten drücken. Stellen Sie sicher, dass sich der Schlüssel in einer einzelnen Zeile befindet und dass es keine zusätzlichen Räume oder Linienbrüche gibt.

Wie wir im vorherigen Snippet sehen können, haben wir die zusätzlichen Leerzeichen in der Datei nicht hinzugefügt, da sie beim Autorisieren eine Fehlermeldung enthält. Speichern Sie die Datei autorized_keys, indem Sie die Strg+X -Tasten drücken. Drücken Sie dann die Y -Taste und dann die Eingabetaste.

Der /.SSH -Verzeichnis und das / /.Die Datei ssh/autorized_keys muss die richtigen Berechtigungen festlegen, nachdem der öffentliche Schlüssel auf den Server kopiert wurde, um sicherzustellen, dass nur die autorisierten Benutzer darauf zugreifen können. Dieser Befehl legt die Berechtigungen auf dem ~/ fest.SSH/Autorized_Keys -Datei, so dass nur der Eigentümer (Benutzer) die Berechtigungen gelesen und geschrieben hat.

Es ist wichtig zu beachten, dass die Berechtigungen auf dem ~/.Das SSH -Verzeichnis sollte auf 700 und die Berechtigungen auf dem ~/ festgelegt werden.Die Datei SSH/Authorized_Keys sollte auf 600 festgelegt werden, um sicherzustellen, dass der private Schlüssel sicher bleibt. Dafür führen wir den Befehl aus, der im Folgenden angezeigt wird:

kalsoom@linux-virtualBox: ~ $ chmod 700 ~/.ssh
kalsoom@linux-virtualBox: ~ $ chmod 600 ~/.ssh/autorized_keys

Der Befehl chmod wird verwendet, um die Berechtigungen in einer Datei oder einem Verzeichnis unter Linux zu ändern. Diese Befehle ändern die Berechtigung der Dateien und des Ordners im jeweiligen Verzeichnis bzw. autorisierten_Keys und stellen Sie sicher, dass nur der Eigentümer Zugriff auf die Dateien hat.

Machen Sie einen weiteren Versuch, eine Verbindung über SSH mit dem Server herzustellen, indem Sie den Benutzernamen und den Hostnamen des Servers bereitstellen:

kalsoom@linux-virtualBox: ~ $ ssh user@hostname

Wenn Sie beim Erstellen des SSH -Schlüssels eine Passphrase festlegen, wird er dazu aufgefordert. Wenn alles ordnungsgemäß konfiguriert ist, sollten Sie in der Lage sein, eine Verbindung zum Server herzustellen können.

Abschluss

Wir haben gelernt, wie man einen SSH -Schlüssel in Ubuntu kopiert. Dieser Vorgang ist nützlich, wenn Sie die kennwortlose Anmeldung an einem Remote -Server einrichten möchten oder wenn Sie Ihren SSH -Schlüssel mit einem Freund oder Kollegen teilen möchten. Denken Sie daran, dass es in Abhängigkeit von den Anforderungen Ihres Szenarios zahlreiche Variationen dieses Verfahrens gibt.