Lösenordsfri SSH - En enkel guide

Permalänk
Medlem

Lösenordsfri SSH - En enkel guide

Jag har alltid tyckt att det varit så krånligt att fixa lösenordsfri SSH.. Man får alltid Googla runt som en galning..

Så nu tänkte jag sammanställa alla guider till en väldigt enkel guide till alla er som bara vill att det ska fungera och inte vill/orkar läsa en hel roman om när/var/hur lösenordsfri ssh fungerar...

Kort och gott.. Så här gör du för att fixa lösenordsfri SSH:

Scenario: Du vill ansluta från A till B utan lösenord. Nedanstående kommandon ska köras från dator A:

Skapa nyckel (tryck bara enter på alla frågor, ange ingen passphrase):

ssh-keygen -t rsa

Skapa en .ssh katalog under användarens homedir på dator B:

ssh användare@domän.se mkdir -p .ssh

Lägg sedan in den skapade nyckeln på dator B:

cat .ssh/id_rsa.pub | ssh användare@domän.se 'cat >> .ssh/authorized_keys'

KLART! Tre enkla kommandon

Visa signatur

It's nice to be important but it's more important to be nice. Posse!

Permalänk
Medlem

varför inte

scp .ssh/id_rsa.pub användare@domän.se:.ssh/authorized_keys

i sista steget?

Annars så var det en bra guide

Permalänk
Medlem
Citat:

Ursprungligen inskrivet av erlc
varför inte

scp .ssh/id_rsa.pub användare@domän.se:.ssh/authorized_keys

i sista steget?

Annars så var det en bra guide

För att scp skriver väl över filen i så fall? Medans cat bara lägger till informationen? Man kanske har sparade nycklar sedan innan...

Edit: Dock hade det ju kanske vart nice om man kunde kombinera steg två med steg tre i ett enda kommando.. Någon som känner sig utmanad?

Visa signatur

It's nice to be important but it's more important to be nice. Posse!

Permalänk
Medlem

good point självklart är det dumt att skriva över den

Permalänk
Medlem

säkerhetsmässigt så borde man sätta ett passphrase på nyckeln

Permalänk
Medlem
Citat:

Ursprungligen inskrivet av spanXen
Edit: Dock hade det ju kanske vart nice om man kunde kombinera steg två med steg tre i ett enda kommando.. Någon som känner sig utmanad?

Kör man debian eller ubuntu så finns kommandot ssh-copy-id, som är ett litet script som gör just detta.

Citat:

Ursprungligen inskrivet av Poka64
säkerhetsmässigt så borde man sätta ett passphrase på nyckeln

Japp, att köra med passphrase är helt klart att rekommendera. Sedan kan man ju använda sig av ssh-agent för att bara behöva skriva in sin passphrase en gång per session.

Permalänk
Medlem
Citat:

Ursprungligen inskrivet av Poka64
säkerhetsmässigt så borde man sätta ett passphrase på nyckeln

Anledningen till att använda en nyckel utan kod är för det mesta att man ska kunna automatisera t.ex. rsync-backuper, och då måste man väl nästan göra det på detta sättet.

Ett tips är ju att köra

Citat:

chmod 600 authorized_keys

(även på nyckeln själv) för att se till att ingen annan användare kan läsa känslig information.

Permalänk
Medlem
Citat:

Ursprungligen inskrivet av polygon5
Anledningen till att använda en nyckel utan kod är för det mesta att man ska kunna automatisera t.ex. rsync-backuper, och då måste man väl nästan göra det på detta sättet.

Ett tips är ju att köra (även på nyckeln själv) för att se till att ingen annan användare kan läsa den känslig information.

Ja precis... Och har man strictmodes YES i sshd_conf måste också homediren vara chmoddad till 700 för att det ska fungera

Visa signatur

It's nice to be important but it's more important to be nice. Posse!

Permalänk
Medlem
Citat:

Ursprungligen inskrivet av polygon5
Anledningen till att använda en nyckel utan kod är för det mesta att man ska kunna automatisera t.ex. rsync-backuper, och då måste man väl nästan göra det på detta sättet.

Ett tips är ju att köra (även på nyckeln själv) för att se till att ingen annan användare kan läsa känslig information.

Om man använder lösenordslösa nycklar är det också en utmärkt idé att använda sig av de kontrollmekanismer, se sshd(8), som authorized_keys erbjuder: from, command, environment etc.

Permalänk
Medlem
Citat:

Ursprungligen inskrivet av NakedApe
Om man använder lösenordslösa nycklar är det också en utmärkt idé att använda sig av de kontrollmekanismer, se sshd(8), som authorized_keys erbjuder: from, command, environment etc.

Jag har försökt förstått mig på from="pattern", men hur exakt använder jag den för att låta bara användare inom mitt LAN komma åt min server på ett särskilt konto?

Permalänk
Medlem
Citat:

Ursprungligen inskrivet av Poka64
Jag har försökt förstått mig på from="pattern", men hur exakt använder jag den för att låta bara användare inom mitt LAN komma åt min server på ett särskilt konto?

Löste mitt problem, sätt "from=" i authorized_keys före den nyckeln ni vill att enbart vissa ska kunna använda.

from="192.168.1.*" ssh-rsa gffdsgdsfgdfsgdfsgdfsgdfggfds...