AllInfo
Main: Info Blog Temp Mail


news 2024-11-04 09-35-50

Шаги по генерации ключей с использованием OpenSSL для SSH ( RSA aes256 )


Установка OpenSSL:
Убедитесь, что OpenSSL установлен на вашей системе. Вы можете установить его с помощью пакетного менеджера вашей ОС. Например, для Ubuntu:
bash
sudo apt update
sudo apt install openssl

Генерация RSA ключевой пары:
Используйте OpenSSL для генерации пары ключей (приватного и публичного):
bash
openssl genpkey -algorithm RSA -out private_key.pem -aes256
openssl rsa -pubout -in private_key.pem -out public_key.pem

Здесь -aes256 шифрует приватный ключ.
Создание сертификата:
Создайте запрос на подпись сертификата (CSR) и сам сертификат:
bash
openssl req -new -key private_key.pem -out request.csr
openssl x509 -req -days 365 -in request.csr -signkey private_key.pem -out certificate.crt

Конвертация сертификата в PEM формат:
Если необходимо, конвертируйте сертификат в формат PEM:
bash
openssl x509 -outform pem -in certificate.crt -out certificate.pem

Перенос ключей на сервер:
Перенесите созданные ключи на ваш сервер, используя SCP:
bash
scp private_key.pem user@your_server:~/.ssh/
scp public_key.pem user@your_server:~/.ssh/

Настройка разрешений:
Установите правильные разрешения для приватного ключа:
bash
chmod 600 ~/.ssh/private_key.pem
chmod 644 ~/.ssh/public_key.pem

Конфигурация SSH для использования сертификата:
Откройте файл конфигурации SSH на сервере:
bash
sudo nano /etc/ssh/sshd_config

Добавьте следующие строки:
text
AuthorizedKeysFile ~/.ssh/authorized_keys
TrustedUserCAKeys ~/.ssh/certificate.pem

Перезапуск SSH сервиса:
После изменения конфигурации перезапустите SSH-сервис:
bash
sudo systemctl restart sshd

Подключение к серверу с использованием ключа:
Теперь вы можете подключиться к вашему серверу с помощью SSH, указав приватный ключ:
bash
ssh -i ~/.ssh/private_key.pem user@your_server

18.119.106.149 / 2024-12-21_17-19-31 UTC.