Comment copier les clés SSH

Comment copier les clés SSH

Pour comprendre notre sujet d'une bien meilleure façon, nous devons d'abord discuter de ce que sont les clés SSH. Une touche SSH, également connue sous le nom de clé de shell sécurisée, est un diplôme d'accès au protocole réseau pour SSH. Il est authentique et crypté qui fournit un protocole extrêmement sécurisé. Il est utilisé pour faire en sorte que les différentes machines communiquent entre elles sur un réseau ouvert non sécurisé. En raison de son authentification, il rend la communication cryptée et sécurisée. Ce protocole est utilisé pour le transfert à distance des fichiers et accéder aux systèmes d'exploitation à distance.

Pour trouver la clé SSH, nous devons ouvrir le terminal sur notre appareil et saisir le «ls -al ~ /.commande ssh ». Cette commande nous dit si les clés SSH existantes y sont présentes ou non. De la même manière, nous pouvons utiliser une commande tout en travaillant avec les touches SSH. La commande est appelée la commande ssh-copy-id. Cette commande nous aide dans l'installation des touches SSH sur une machine distante ou les touches autorisées du serveur. Il nous aide avec la connexion de la clé SSH, supprimant ainsi la nécessité de saisir l'ID de connexion et le mot de passe à chaque fois. La commande SSH est une sous-partie de l'outil OpenSSH qui est utilisé pour effectuer les services d'administration sur des appareils distants à l'aide de connexions cryptées.

Copie de la clé SSH

Il est essentiel de garder à l'esprit que les clés SSH sont composées d'une clé publique et d'une clé privée avant de commencer. La clé publique est partagée avec le serveur distant et est utilisée pour crypter la connexion tandis que la clé privée est conservée sur votre machine locale et est utilisée pour décrypter la connexion.

Pour copier une clé SSH à Ubuntu, vous devez avoir une paire de clés SSH existante. Si vous n'en avez pas, vous pouvez en générer un avec la commande ssh-keygen. Maintenant, en utilisant la commande ssh keygen, nous créons une paire de clés en utilisant l'option -t pour spécifier le type de clé à générer (e.g. RSA, DSA, etc.).

kalsoom @ linux-virtualbox: ~ $ ssh-keygen -t rsa

Appuyez sur «Entrée» pour exécuter la commande. Après avoir précisé l'emplacement et le nom du fichier, il obtient une phrase de passe. Pour protéger votre clé privée, vous pouvez utiliser une phrase secrète comme étape de sécurité supplémentaire. Si vous entrez une phrase secrète, vous le soyez invité chaque fois que vous utilisez la touche pour vous connecter à un serveur distant. Il est important d'utiliser une forte phrase de passe qui est difficile à deviner. Vous pouvez entrer n'importe quelle phrase en fonction de votre désir. Dans notre cas, nous le gardons vide. Pour cela, nous entrons «vide». Après avoir saisi ces détails, nous obtenons la sortie affichée suivante:

Génération de paires de clés RSA publiques / privées.
Entrez le fichier dans lequel enregistrer la touche (/ home / linux /.ssh / id_rsa): / home / linux / key.SMS
/ Home / Linux / Key.txt existe déjà.
Écraser (O / N)? y
Entrez en phrase de passe (vide pour aucune phrase de passe):
Entrez à nouveau la même phrase de passe:
Les phrases de passe ne correspondent pas. Essayer à nouveau.
Entrez en phrase de passe (vide pour aucune phrase de passe):
Entrez à nouveau la même phrase de passe:
Votre identification a été enregistrée dans / Home / Linux / Key.SMS
Votre clé publique a été enregistrée dans / home / linux / clé.SMS.pub
L'empreinte clés est:
Sha256: zcpq + 8keraxbmy90qq9m3jnnt + cew905mfvsujbyrps linux @ linux-virtualbox
L'image au hasard de la clé est:
+---[RSA 3072]----+
| |
| . |
| o . |
| O + OO |
|… + O… s = |
| O + * = O * |
|… * B * o b |
| +++ *+.* o |
| o+++.EB + O |
+----[SHA256]-----+

La commande ssh-keygen génère deux fichiers: un fichier de clé privée (avec un .pem ou .extension ppk) et un fichier de clé publique (avec un .Extension du pub). Il peut être vu dans les fichiers d'extraits suivants nommés «Key» ainsi que son extension qui est enregistrée dans le répertoire domestique.

Une fois la paire de clés créée, vous pouvez utiliser la commande Cat pour voir ce que contient la clé publique. Le dossier à domicile contient la clé publique qui a la «clé.Nom de fichier de pub ". Pour afficher le contenu de la clé publique, entrez la commande suivante:

kalsoom @ linux-virtualbox: ~ $ cat ~ / key.pub

Le contenu du fichier de clé publique doit être copié dans votre presse-papiers. Vous pouvez le faire en mettant en évidence le contenu du fichier et en appuyant sur les clés CTRL + C, ou en cliquant avec le bouton droit sur la fenêtre du terminal et en sélectionnant l'option «Copier».

Connectez-vous au serveur distant où vous souhaitez copier votre clé à l'aide de la commande SSH en spécifiant le nom d'utilisateur et le nom d'hôte du serveur. Par exemple:

kalsoom @ linux-virtualbox: ~ $ ssh utilisateur @ hostname

Vous pouvez également vous connecter manuellement au serveur distant. Il faut s'assurer que vous utilisez le même utilisateur. Ouvrez le fichier de touches autorisé sur le serveur distant après avoir établi une connexion. Ce fichier est dans le ~ /.Répertoire SSH sur le serveur.

kalsoom @ linux-virtualbox: ~ $ nano ~ /.SSH / AUTORISED_KEYS

Collez le contenu de votre presse-papiers dans le fichier autorisé_keys en appuyant sur les touches Ctrl + V. Assurez-vous que la clé est sur une seule ligne et qu'il n'y a pas d'espaces ou de pauses de ligne supplémentaires.

Comme nous pouvons le voir dans l'extrait précédent, nous n'avons pas ajouté les espaces supplémentaires dans le fichier car il donne un message d'erreur lors de l'autorisation. Enregistrez le fichier autorisé_keys en appuyant sur les touches Ctrl + X. Ensuite, appuyez sur la touche Y puis la touche Entrée.

Le /.Directeur SSH et le /.Le fichier SSH / AMORTINED_KEYS doit avoir les autorisations appropriées à définir une fois que la clé publique a été copiée sur le serveur pour s'assurer que seuls les utilisateurs autorisés peuvent y accéder. Cette commande définit les autorisations sur le ~ /.Fichier SSH / Authorized_keys afin que seul le propriétaire (utilisateur) ait lu et écrit les autorisations.

Il est essentiel de noter que les autorisations sur le ~ /.Le répertoire SSH doit être défini sur 700 et les autorisations sur le ~ /.Le fichier SSH / Authorized_keys doit être défini sur 600 pour s'assurer que la clé privée reste sécurisée. Pour cela, nous exécutons la commande affichée dans les éléments suivants:

kalsoom @ linux-virtualbox: ~ $ chmod 700 ~ /.ssh
kalsoom @ linux-virtualbox: ~ $ chmod 600 ~ /.SSH / AUTORISED_KEYS

La commande chmod est utilisée pour modifier les autorisations sur un fichier ou un répertoire dans Linux. Ces commandes modifient l'autorisation des fichiers et du dossier dans le répertoire spécifique et autorisé_keys, respectivement, et assurez-vous que seul le propriétaire a accès aux fichiers.

Faites une autre tentative de connexion via SSH au serveur en fournissant le nom d'utilisateur et le nom d'hôte du serveur:

kalsoom @ linux-virtualbox: ~ $ ssh utilisateur @ hostname

Si vous définissez une phrase secrète lors de la création de la clé SSH, elle est invitée à cela. Si tout est configuré correctement, vous devriez pouvoir vous connecter au serveur.

Conclusion

Nous avons appris à copier une clé SSH dans Ubuntu. Ce processus est utile lorsque vous souhaitez configurer la connexion sans mot de passe sur un serveur distant, ou lorsque vous souhaitez partager votre clé SSH avec un ami ou un collègue. N'oubliez pas qu'il existe de nombreuses variations de cette procédure en fonction des exigences de votre scénario.