Làm thế nào để Tạo SSH key với PuTTY để kết nối với một VPS

Lợi ích của Công & Private phím SSH

Nếu không đầu của bạn, hoặc từ xa, VPS có thể nhìn thấy trên Internet, bạn nên sử dụng chứng thực khóa công cộng thay vì mật khẩu, nếu có thể. Điều này là bởi vì các phím SSH cung cấp một cách an toàn hơn so với việc đăng nhập bằng mật khẩu riêng. Trong khi một mật khẩu cuối cùng có thể bị bẻ khóa với một cuộc tấn công brute-force, phím SSH là gần như không thể giải mã bằng sức mạnh vũ phu một mình. Với xác thực khóa công khai, mỗi máy tính có (i) một công cộng và (ii) một “chìa khóa” tin (hai thuật toán toán học liên kết có hiệu quả không thể crack).

Chứng thực ngày hôm nay, OpenSSH là việc thực hiện SSH mặc định trên hệ thống Unix-như Linux và OS X. Key-dựa là an toàn nhất của một số phương thức xác thực có thể sử dụng với OpenSSH, chẳng hạn như mật khẩu đồng bằng và vé Kerberos. Phương pháp xác thực khác chỉ được sử dụng trong các tình huống rất cụ thể. SSH có thể sử dụng một trong hai “RSA” (Rivest-Shamir-Adleman) hoặc “DSA” (“Digital Signature Algorithm”) từ bàn phím. Cả hai được coi là nhà nước-of-the-nghệ thuật thuật toán khi SSH được phát minh, nhưng DSA đã đến để được xem là kém an toàn hơn trong những năm gần đây. RSA là sự lựa chọn được đề nghị chỉ cho các khóa mới, vì vậy hướng dẫn này sử dụng “chìa khóa RSA” và “SSH key” thay thế cho nhau.

Khi bạn đăng nhập vào DigitalOcean VPS, máy chủ SSH sử dụng khóa công khai để “khóa” các thông điệp trong một cách mà chỉ có thể được “mở khóa” bằng khóa riêng của bạn. Điều này có nghĩa rằng ngay cả những kẻ tấn công không thể tháo vát nhất thác thông tin trên, hoặc ảnh hưởng, thuyết trình của bạn. Như một biện pháp an ninh bổ sung, một số người dùng và hầu hết các chương trình SSH lưu khóa riêng trong một định dạng cụm từ mật khẩu bảo vệ, để cung cấp một cửa sổ thời gian mà bạn có thể vô hiệu hóa khóa công khai xâm nhập của bạn, nên máy tính của bạn bị đánh cắp hoặc bị hỏng vào. Đối với những lý do này, chứng thực khóa công khai là một giải pháp tốt hơn nhiều so với mật khẩu cho hầu hết mọi người. Trong thực tế, bằng cách không sử dụng một cụm từ mật khẩu trên khóa riêng của bạn, bạn sẽ có khả năng tự động các bộ phận của quản lý cấu hình của bạn với an toàn, tự động log-in, chẳng hạn như gia tăng off-trang web sao lưu, quản lý tài sản DigitalOcean của bạn thông qua các API DigitalOcean, và nhiều hơn nữa.
Lần đăng nhập SSH Key-Based

Bạn có thể lưu các khóa công khai tương tự trên nhiều máy chủ đám mây như bạn muốn, trong khi khóa riêng của bạn được lưu trên một khách hàng mà từ đó bạn đăng nhập vào máy chủ. Sau đó, bạn có thể vô hiệu hóa các thủ tục đăng nhập tên người dùng / mật khẩu thông thường, điều đó có nghĩa rằng mọi người chỉ với một tin / công cặp khóa hợp lệ có thể đăng nhập; làm cho hệ thống của bạn an toàn hơn, bởi vì nó sẽ không thấm nước để brute-force tấn công.
Tự động hóa việc tạo ra giọt New

Một mục đích hữu ích mà các phím SSH có thể phục vụ trong việc tạo ra các DigitalOcean giọt. Như bạn đã biết, khi bạn quay về một giọt, bạn phải đợi cho một e-mail với mật khẩu của bạn. Mặc dù email này là rất thuận tiện, có một cách an toàn hơn (và nhanh hơn) của tiếp cận với máy chủ đám mây mới của bạn mà không cần email. Điều này có thể được thực hiện bằng cách tiết kiệm khóa công khai của bạn trong DigitalOcean Control Panel. Để thực hiện điều này:

Đầu tiên hoàn thành phần trong hướng dẫn này có tiêu đề Tạo phím OpenSSH tương thích để sử dụng với PuTTY.
Sau đó, bỏ qua bước Ba của Làm thế nào để sử dụng SSH với DigitalOcean giọt.

Điều kiện tiên quyết

Hướng dẫn này giả định rằng bạn đã quen thuộc với hướng dẫn DigitalOcean trên Làm thế nào để đăng nhập vào giọt của bạn với PuTTY (cho người dùng Windows).
PuTTY Key Generator (còn gọi là * PuTTYgen)

Trong khi PuTTY là một chương trình client cho SSH (ngoài Telnet và Rlogin), nó không phải là một cảng hoặc nếu không dựa vào OpenSSH. Do đó, PuTTY không có hỗ trợ cho việc đọc SSH-2 file khóa riêng của OpenSSH. Tuy nhiên, PuTTY không có một đồng tên * PuTTYgen (một tiện ích sinh khóa RSA và DSA), mà có thể chuyển đổi OpenSSH file khóa riêng vào định dạng của PuTTY; cho phép bạn kết nối với máy chủ đám mây của bạn từ một máy Windows, với an ninh mà các phím SSH cung cấp.

* PuTTYgen là một tiện ích (miễn phí) mã nguồn mở và có thể được tải về từ trang web của nhà bảo trì. * PuTTYgen là những gì bạn sẽ sử dụng để tạo ra các phím SSH của bạn để sử dụng trong PuTTY. Để bắt đầu, tất cả các bạn cần làm là tải về các tập tin exectuable (.exe) và lưu chúng trên máy tính mà bạn sẽ sử dụng để kết nối với VPS của bạn, ví dụ: trên desktop. Bạn sẽ không cần phải “cài đặt” * PuTTYgen, bởi vì nó là một ứng dụng độc lập.
Tạo phím OpenSSH tương thích để sử dụng với PuTTY

Để tạo ra một tập hợp các khóa RSA với * PuTTYgen:

Khởi chạy tiện ích * PuTTYgen, bằng cách nhấn đôi vào tập tin .exe của nó;
Đối Loại khóa để tạo ra, chọn SSH-2 RSA;
Trong số bit trong một lĩnh vực trọng điểm được tạo ra, chỉ định hoặc 2048 hoặc 4096 (tăng bit làm cho nó khó khăn hơn để crack khóa bằng phương pháp brute-force);
Nhấn nút Generate;
Di chuyển con trỏ chuột của bạn xung quanh một vùng trống của phần Key, dưới thanh tiến trình (để tạo ra một số ngẫu nhiên) cho đến khi thanh tiến bộ là đầy đủ;
A / công cặp khóa riêng đã được tạo ra;
Trong lĩnh vực bình luận Key, nhập bất kỳ bình luận mà bạn muốn, giúp bạn xác định các cặp khóa này, sau này (ví dụ như bạn địa chỉ e-mail; nhà; văn phòng, vv) – những nhận xét chính là đặc biệt hữu ích trong trường hợp bạn kết thúc việc tạo nhiều hơn một cặp khóa;
Tùy chọn: Gõ cụm từ mật khẩu trong các lĩnh vực chính passphrase & re-type cụm từ mật khẩu tương tự trong lĩnh vực Xác nhận mật khẩu (nếu bạn muốn sử dụng các phím của bạn cho quá trình tự động, tuy nhiên, bạn không nên tạo ra một cụm từ mật khẩu);
Nhấp vào nút công chính Save & chọn bất cứ tên tập tin bạn muốn (một số người dùng tạo ra một thư mục trong máy tính có tên my_keys của họ);
Nhấn nút khóa riêng Save & chọn bất cứ tên tập tin bạn muốn (bạn có thể lưu nó trong cùng một vị trí như là chìa khóa công cộng, nhưng nó phải là một vị trí mà chỉ có bạn có thể truy cập và bạn sẽ không bị mất! Nếu bạn bị mất của bạn phím và đã vô hiệu hóa đăng nhập tên người dùng / mật khẩu, bạn sẽ không còn có thể log in)!;
Kích chuột phải vào trong các lĩnh vực văn bản được dán nhãn chính công để dán vào file authorized_keys OpenSSH và chọn Select All;
Kích chuột phải vào trong các lĩnh vực cùng nội dung và chọn Copy.

LƯU Ý: PuTTY và OpenSSH sử dụng các định dạng khác nhau cho các khóa SSH công cộng. Nếu SSH Key bạn sao chép bắt đầu với “—- BEGIN SSH2 PUBLIC KEY …”, đó là sai định dạng. Hãy chắc chắn để làm theo các hướng dẫn cẩn thận. Chìa khóa của bạn nên bắt đầu với “ssh-rsa AAAA ….”
Save The Public Key On The Server

Bây giờ, bạn cần phải dán phím nào được sao chép trong tập tin ~ / .ssh / authorized_keys trên máy chủ của bạn.

Đăng nhập vào máy chủ đích của bạn; xem Làm thế nào để đăng nhập vào giọt của bạn với PuTTY (cho người dùng Windows)
Nếu thư mục SSH của bạn không tồn tại, tạo ra nó:

mkdir ~/.ssh
chmod 0700 ~/.ssh
touch ~/.ssh/authorized_keys
chmod 0644 ~/.ssh/authorized_keysDán khóa công khai SSH vào bạn ~ / .ssh / authorized_keys file (xem Cài đặt và Sử dụng Vim Text Editor trên một đám mây Server):

    sudo vim ~ / .ssh / authorized_keys

    Gõ phím i trên bàn phím của bạn và bấm chuột phải chuột để dán.
    Để tiết kiệm, khai thác các phím sau trên bàn phím của bạn (theo thứ tự): Esc,:, w, q, Enter.

Tạo một PuTTY hồ sơ để Lưu Cài đặt của máy chủ của bạn

Trong PuTTY, bạn có thể tạo ra (và lưu) cấu hình cho kết nối đến các máy chủ SSH khác nhau của bạn, do đó bạn không cần phải nhớ, và liên tục gõ lại, thông tin dư thừa.

    Khởi chạy PuTTY bằng cách nhấp đúp tập tin thực thi của nó;
    Cửa sổ ban đầu của PuTTY là phiên Category (hướng loại khác nhau của PuTTY, dọc theo phía bên tay trái của cửa sổ);
    Trong trường Host Name, nhập vào địa chỉ IP của VPS của bạn hoặc tên miền đầy đủ của nó (FQDN); xem Làm thế nào để Thiết lập một danh Host với DigitalOcean
    Nhập số cổng trong lĩnh vực Port (tăng cường bảo mật, hãy xem xét việc thay đổi cổng SSH server của bạn đến một cổng không chuẩn. Xem bước cài đặt đầu tiên của Năm Server với Ubuntu 12.04
    Chọn SSH theo Nghị định thư;
    Dọc theo phía bên trái của cửa sổ, chọn thể loại tiểu dữ liệu, theo kết nối;
    Xác định tên người dùng mà bạn có kế hoạch sử dụng, khi đăng nhập vào máy chủ SSH, và có cấu hình bạn đang tiết kiệm, trong trường tên đăng nhập tự động đăng nhập;
    Mở rộng SSH tiểu thể loại, theo kết nối;
    Làm nổi bật các Auth tiểu thể loại và nhấp vào nút Browse, ở phía bên phải của cửa sổ PuTTY;
    Duyệt tập tin hệ thống của bạn và chọn khóa riêng tạo trước đó của bạn;
    Quay trở lại phiên Category và nhập tên cho cấu hình này trong lĩnh vực lưu Sessions, ví dụ: user@123.456.78.9 hoặc user@host.yourdomain.tld;
    Nhấp vào nút Save để Load, Save hoặc Xóa một khu vực lưu trữ session.

Bây giờ bạn có thể đi trước và đăng nhập vào user@1.2.3.4 và bạn sẽ không được nhắc nhở cho một mật khẩu. Tuy nhiên, nếu bạn đã thiết lập một mật khẩu trên khóa công khai của bạn, bạn sẽ được yêu cầu nhập mật khẩu tại thời điểm đó (và mỗi khi bạn đăng nhập, trong tương lai).
Vô hiệu hoá Username / Password Đăng nhập

Một khi bạn đã xác nhận rằng thông tin đăng nhập chính dựa trên của bạn đang làm việc, bạn có thể chọn để vô hiệu hóa đăng nhập tên người dùng / mật khẩu để đạt được an ninh tốt hơn. Để làm điều này, bạn cần phải chỉnh sửa tập tin cấu hình máy chủ SSH của bạn. Trên hệ thống Debian / Ubuntu, file này được đặt tại / etc / ssh / sshd_config.

sudo vim / etc / ssh / sshd_config

Gõ phím trên bàn phím của tôi và điều chỉnh dòng, tham khảo dưới đây:

[...]
Mật khẩu không
[...]
UsePAM không
[...]

Để tiết kiệm, khai thác các phím sau trên bàn phím của bạn (theo thứ tự): Esc,:, w, q, Enter. Bây giờ, tải lại cấu hình máy chủ SSH của:

sudo reload ssh