пятница, 13 апреля 2012 г.

Проект 1 Настраиваем связку OpenSSH + Putty


Поговорим о том, как в кратчайшие сроки получить безопасный (зашифрованный) доступ к своей машине из другого конца интернета, а именно об конфигурировании OpenSSH, и Putty.
OpenSSH входит в комплектацию BSD поэтому устанавливать нам ничего не придется. Начнем с редактирования конфигурационного файла:
#vi /etc/ssh/sshd_config (не путать с ssh.config!)

port 22
AddresFamily inet
ListenAddres 10.0.0.1
Protocol 2
MaxAuthTries 3
RSAAuthentifications no
PubkeyAuthentifications yes
AuthorizedKeyFile .ssh/authorizedkey
IgnoreRhosts yes
PasswordAuthentifications no
PermitEmptyPassword no
ChallengeResponceAuthentification no
subsystem sftp /usr/libexec/sftp-server

Теперь можно записать в /etc/rc.conf строку:
sshd_enable="YES"
и перезаружать систему.
После ребута, заходим в систему под своей учетной записью (не root!) и вводим следующую команду:
>ssh-keygen -t rsa
в ответ на это система сгенерирует два ключа:
/home/<username>/.ssh/id_rsa (Закрытый ключ)
и /home/<username>/.ssh/id_rsa.pub (Открытый ключ)
Открытый ключ необходимо переименовать в authorized_keys, а закрытый ключ необходимо скопировать на съемный носитель (флешку).
Теперь переносимся на другой конец интернета в ОС Windows на борту, и ключевым файлом на флешке
В начале необходимо скачать две программы - putty и puttygen. При помощи  puttygen преобразуем закрытый ключ в файл с расширением *.ppk (No kidding!!!).
Далее заходим в putty
Секция Sessins -> Вводим IP Адрес удаленной машины, и протокол (SSH естественно)
Секция Connection -> SSH -> Выбираем радиобатн "2 Only" (Использовать только безопасный, второй протокол)
Секция Connection -> SSH -> Auth -> Browse -> *.ppk (наш ключевой файл)
Секция Sessins -> Сохранить  
Вот и все.  


Комментариев нет:

Отправить комментарий