Ssh authorized keys fail

From ICO wiki
Revision as of 15:38, 9 December 2014 by Rpukk (talk | contribs)
Jump to navigationJump to search

Rasmus Pukk A31


Sissejuhatus

Authorized keys määratleb ära faili, kus sisalduvad avalikud võtmed kasutaja autentimiseks. Kui asukohta pole määratud teisiti, siis on vaikeasukohaks ~/.ssh/authorized_keys. Iga erinev võti peab olema kirjutatud tervele üksikule reale. Authorized_keys registrisse on võimalik kanda kõiki DSA ja RSA avalikke võtmeid millega soovite sisse logida, kuid privaatsed võtmed jäävad ainult masinasse kust sisselogimine toimub. Faili sisu ei ole väga tundlik, kuid soovituslik on seadistada vastavad failiõigused.

Süntaks

  sshd [-46DdeiqTt] [-b bits] [-C connection_spec] [-f config_file]
          [-g login_grace_time] [-h host_key_file] [-k key_gen_time]
          [-o option] [-p port] [-u len] 


Option Tähendus
-4 Kasutab ainult IPv4 protokolli.
-6 Kasutab ainult IPv6 protokolli.
-b Määrab ära võtme krüpteerimiseks bittide arvu. Vaikimisi 2048, max 4096.
-C Määrab täiendavad parameetrid -T testkäsu jaoks.
-D Uui märgitud, siis sshd ei ühendu lahti ning temast ei saa daemon. Võimaldab ssh jälgimist.
-d debug mode. See käsk on ettenähtud serveri debugimiseks. Mitu -d valikut suurendab debug taset, max 3.
-e ssh saadab väljundi süsteemilogi asemel standard vealogisse.
-f Määrab ära konfiguratsioonifaili nime.
-i Määratleb ära, et ssh käivitatake inetd abil. (internet service daemon)
-n Määrab ära mis tasemega vead ära näidatakse.
-k Määratleb ära, kui tihti serveri võtit regenereeritakse.
-o Kasutatakse, et määrata formaat, mida kasutatakse konfiguratsioonifailis. Kasulik täpsustades võimalusi, millel ei ole eraldi käsureamärgistust.
-p Määrab pordi mille pealt serveri ühendusi kuulab. Võib olla mitu. Konfiguratsioonis eelseadistatud porte eiratakse, kui port on kindlaks määratud käsurealt.
-q Quiet mode. Ainult suuremaid vigu kirjutatakse süsteemilogisse.
-T Pikendatud testimisrežiim. Kontrollib konfiguratsioonifaili kehtivust ja kirjutab väljundi standardväljundisse, seejärel sulgub.
-t Testimisrežiim. Kontrollib konfiguratsioonifaili ja võtmete kehtivust.
-u Määrab ära utmp välja suuruse, mis hoiab serveri hostinime. Kui hostinimi on suurem, siis kasutatakse arvulist väärtust.
<ssh-rsa or ssh-dss> <long string of characters> <username>@<host>
Option Tähendus
cert-authority Kasutab ainult IPv4 protokolli.
command="command" Kasutab ainult IPv6 protokolli.
environment="NAME=value" Määrab ära võtme krüpteerimiseks bittide arvu. Vaikimisi 2048, max 4096.
from="pattern-list" Määrab täiendavad parameetrid -T testkäsu jaoks.
no-agent-forwarding Uui märgitud, siis sshd ei ühendu lahti ning temast ei saa daemon. Võimaldab ssh jälgimist.
no-port-forwarding debug mode. See käsk on ettenähtud serveri debugimiseks. Mitu -d valikut suurendab debug taset, max 3.
no-pty ssh saadab väljundi süsteemilogi asemel standard vealogisse.
no-user-rc Määrab ära konfiguratsioonifaili nime.
no-X11-forwarding Määratleb ära, et ssh käivitatake inetd abil. (internet service daemon)
permitopen="host:port" Määrab ära mis tasemega vead ära näidatakse.
principals="principals" Määratleb ära, kui tihti serveri võtit regenereeritakse.
tunnel="n" Kasutatakse, et määrata formaat, mida kasutatakse konfiguratsioonifailis. Kasulik täpsustades võimalusi, millel ei ole eraldi käsureamärgistust.

Näide

# Comments allowed at start of line 
ssh-rsa AAAAB3Nza...LiPk== user@example.net 
from="*.sales.example.net,!pc.sales.example.net" ssh-rsa 
AAAAB2...19Q== john@example.net 
command="dump /home",no-pty,no-port-forwarding ssh-dss 
AAAAC3...51R== example.net 
permitopen="192.0.2.1:80",permitopen="192.0.2.2:25" ssh-dss 
AAAAB5...21S== 
tunnel="0",command="sh /etc/netstart tun0" ssh-rsa AAAA...== 
jane@example.net

Kuidas kasutada?

Esimesena loome paari RSA võtmeid ning seadistame vastavad failiõigused.

mkdir ~/.ssh
chmod 700 ~/.ssh
ssh-keygen -t rsa

Teisena peab kasutaja ära määrama kuhu võtmed salvestatakse ning parooli. Parool kaitseb kasutaja privaatvõtit, mis on salvestatud masina kõvakettale kust sisselogimine toimub.

Generating public/private rsa key pair.
Enter file in which to save the key (/home/b/.ssh/id_rsa):
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
Your identification has been saved in /home/b/.ssh/id_rsa.
Your public key has been saved in /home/b/.ssh/id_rsa.pub.
Your public key is now available as .ssh/id_rsa.pub in your home folder.
The key fingerprint is:
3e:4f:05:79:3a:9f:96:7c:3b:ad:e9:58:37:bc:37:e4 user@hostname