Comment configurer la connexion SSH basée sur des clés dans Linux

Comment configurer la connexion SSH basée sur des clés dans Linux

Au début des années 90, les professionnels de l'informatique utilisaient Telnet pour le transfert de données qui était un protocole de couche d'application et utilisé pour transférer des données sans cryptage. Plus tard, une alternative sécurisée de Telnet SSH a été créée qui crypte les données afin que d'autres ne puissent pas les récupérer sans accès.

SSH ou Secure Socket Shell est un protocole réseau utilisé pour accéder à un système ou un serveur à distance de manière sécurisée. Il s'agit d'un protocole de couche d'application et il vous permet d'accéder à une autre machine sans accès physique à distance via Internet. Avec SSH, vous pouvez émettre des commandes distantes, transférer des fichiers, vous connecter à des serveurs distants et communiquer entre deux ordinateurs de manière cryptée.

Vous pouvez vous connecter à votre serveur SSH distant par type:

  • Authentification du mot de passe
  • Authentification de la clé publique (sans mot de passe)

Ici, nous discuterons de la configuration de l'authentification basée sur les clés pour la connexion SSH.

Étape 1 - Générer la paire de clés SSH

Tout d'abord, vous auriez besoin de générer une paire de clés (RSA ou DSA), vous pouvez spécifier l'option RSA ou clé DSA en utilisant '-T' Commutateur de ligne de commande. Si nous ne passons pas le -t paramètre, il créera par défaut une clé RSA.

ssh-keygen -t rsa  

Suivez l'assistant rapide:

  1. Entrez et acceptez l'emplacement par défaut. Vous pouvez également sélectionner un nom de fichier et un emplacement différent.
  2. Ensuite, on vous demandera une phrase secrète. Cela dépend de vous que si vous le voulez ou non. Si vous ne le souhaitez pas, appuyez sur Entrée, par ailleurs, entrez une phrase secrète pour une couche de sécurité supplémentaire. De plus, ne pas utiliser de phrase de passe vous aidera à automatiser de nombreuses tâches.
  3. Appuyez sur Entrée et vos clés seront créées.

Maintenant, vous pouvez voir les fichiers clés générés avec la commande suivante.

ls -l .ssh /  

Étape 2 - Copiez la clé publique du système distant

le ~ /.SSH / AUTORISED_KEY Le fichier est-il responsable de garder les clés publiques des clients éloignés. Pendant l'authentification basée sur les clés, le système vérifie les clés publiques dans le même fichier.

Vous pouvez simplement copier le contenu de la clé publique (fichier avec .Extension de pub) de votre système vers le fichier autorisé_key sur le serveur distant. Sinon, laissez-le être fait en exécutant la commande suivante.

ssh-copy-id -i ~ /.ssh / id_rsa.pub 192.168.dix.20  
Sortie: 21 [Mot de passe de l'e-mail]: Essayez maintenant de vous connecter à la machine, avec "SSH '192.168.dix.20 '", et vérifiez: .SSH / AUTORISE_KEYS pour s'assurer que nous n'avons pas ajouté de clés supplémentaires que vous n'attendiez pas. 

On vous demandera le mot de passe Remote_user. Une fois que vous avez saisi le mot de passe correct, la clé publique sera stockée dans le serveur distant.

Étape 3 - Vérifiez SSH sans mot de passe

Maintenant, comme nous l'avons fait, essayez simplement de SSH au système distant. Vous vous connectez au système distant sans saisir le mot de passe.

ssh [e-mail protégé]  

Vous devez vous connecter automatiquement maintenant, sans inciter le mot de passe. Si dans le cas, le système est invité au mot de passe, signifie que la clé n'est pas correctement copiée sur le serveur de destination. Pour résoudre ce problème, vérifiez que la clé est correctement annexée dans le fichier autorisé_key et ses autorisations.

Conclusion

Dans ce tutoriel, vous avez appris à créer une paire de clés SSH et à configurer la connexion basée sur les clés entre deux systèmes.