Android

Gere chaves ssh no windows com puttygen

Создание SSH-ключей в Windows 10 при помощи PuTTYgen

Создание SSH-ключей в Windows 10 при помощи PuTTYgen

Índice:

Anonim

O Secure Shell (SSH) é um protocolo de rede criptográfico usado para uma conexão segura entre um cliente e um servidor e suporta vários mecanismos de autenticação.

Os dois mecanismos mais populares são autenticação baseada em senhas e autenticação baseada em chave pública. O uso de chaves SSH é mais seguro e conveniente do que a autenticação de senha tradicional.

Este tutorial explica como gerar chaves SSH no Windows com o PuTTYgen. Também mostraremos como configurar uma autenticação baseada em chave SSH e conectar-se aos servidores Linux remotos sem inserir uma senha.

Baixar PuTTYgen

O PuTTYgen é um utilitário de código aberto que permite gerar chaves SSH para o cliente mais popular do SSH do Windows, o PuTTY.

O PuTTYgen está disponível como um arquivo executável independente e também faz parte do pacote de instalação.msi do PuTTY. Se você não possui o PuTTYgen instalado, acesse a página de download do PuTTY e faça o download do pacote de instalação do PuTTY. A instalação é simples, clique duas vezes no pacote de instalação e siga as instruções.

Criando chaves SSH com PuTTYgen

Para gerar um par de chaves SSH no Windows usando PuTTYgen, execute as seguintes etapas:

  1. Inicie a ferramenta PuTTYgen, clicando duas vezes no arquivo.exe ou no menu Iniciar do Windows → PuTTY (64 bits) → PuTTYgen.

    Para "Tipo de chave a ser gerada", deixe o RSA padrão. O "Número de bits em uma chave gerada", 2048 é suficiente para a maioria das pessoas. Como alternativa, você pode alterá-lo para 4096.

    Clique no botão "Gerar" para iniciar o processo de geração do novo par de chaves.

    Você será solicitado a mover o mouse sobre a área em branco da seção Chave para gerar alguma aleatoriedade. Conforme você move o ponteiro, a barra de progresso verde avança. O processo deve levar alguns segundos.

    Quando o processo de geração estiver concluído, a chave pública será exibida na Janela.

    Opcionalmente, se você quiser usar uma frase secreta, digite-a no campo “Senha chave” e confirme a mesma senha no campo “Confirmar senha”. Se você optar por usar uma senha, obterá uma camada extra de segurança, protegendo a chave privada do uso não autorizado.

    Salve a chave privada clicando no botão "Salvar chave privada". Você pode salvar o arquivo em qualquer diretório usando a extensão.ppk (PuTTY Private Key), mas é recomendável salvar em um local onde possa encontrá-lo facilmente. É comum usar um nome descritivo para o arquivo de chave privada.

    Opcionalmente, você também pode salvar a chave pública, embora possa ser regenerada posteriormente carregando a chave privada.

    Clique com o botão direito do mouse no campo de texto “Chave pública para colar no arquivo OpenSSH allowed_keys” e selecione todos os caracteres clicando em “Selecionar tudo”. Abra um editor de texto, cole os caracteres e salve-o. Certifique-se de colar a chave inteira. É recomendável salvar o arquivo no mesmo diretório em que você salvou a chave privada, usando o mesmo nome da chave privada e.txt ou.pub como extensão de arquivo.

    Essa é a chave que você adicionará ao seu servidor Linux.

Copie a chave pública para o servidor Linux

Agora que você gerou seu par de chaves SSH, a próxima etapa é copiar a chave pública no servidor que você deseja gerenciar.

Inicie o programa PuTTY e efetue login no servidor Linux remoto.

Se o diretório SSH do usuário não existir, crie-o com o comando mkdir e defina as permissões corretas:

mkdir -p ~/.ssh chmod 0700 ~/.ssh

Abra seu editor de texto e cole a chave pública que você copiou na etapa 4 ao gerar o par de chaves no ~/.ssh/authorized_keys :

nano ~/.ssh/authorized_keys

O texto completo da chave pública deve estar em uma única linha.

Execute o seguinte comando chmod para garantir que apenas seu usuário possa ler e gravar o ~/.ssh/authorized_keys :

chmod 0600 ~/.ssh/authorized_keys

Entre no seu servidor usando chaves SSH

Pageant é um agente de autenticação PuTTY SSH que mantém as chaves privadas na memória. O binário do Pageant faz parte do pacote de instalação do PuTTY.msi e pode ser iniciado acessando o menu Iniciar do Windows → PuTTY (64 bits) → Pageant.

Quando você inicia o Pageant, ele coloca um ícone na bandeja do sistema. Clique duas vezes no ícone e a janela Pageant será aberta.

Para carregar uma tecla, pressione o botão "Adicionar chave", que abrirá uma nova caixa de diálogo de arquivo. Localize o arquivo da chave privada e pressione “Abrir”. Se você não definiu uma senha, a chave será carregada imediatamente. Caso contrário, você será solicitado a digitar a senha.

Digite a senha e o Pageant carregará a chave privada.

Depois de concluir as etapas acima, você poderá efetuar login no servidor remoto sem ser solicitada uma senha.

Para testá-lo, abra uma nova sessão PuTTY SSH e tente fazer login no seu servidor. O PuTTY usará a chave carregada e você entrará no servidor Linux sem inserir a senha.

Desabilitando a autenticação de senha SSH

Para adicionar uma camada extra de segurança ao seu servidor, você pode desativar a autenticação de senha para SSH.

Antes de desativar a autenticação de senha SSH, verifique se você pode efetuar login no servidor sem uma senha e se o usuário com o qual está efetuando login tem privilégios de sudo.

Efetue login no servidor remoto e abra o arquivo de configuração SSH /etc/ssh/sshd_config com o seu editor de texto:

sudo nano /etc/ssh/sshd_config

Procure as seguintes diretivas e modifique-as da seguinte maneira:

/ etc / ssh / sshd_config

PasswordAuthentication no ChallengeResponseAuthentication no UsePAM no

Quando terminar, salve o arquivo e reinicie o serviço SSH digitando:

sudo systemctl restart ssh

Neste ponto, a autenticação baseada em senha está desabilitada.

Conclusão

Neste tutorial, você aprendeu como gerar um novo par de chaves SSH e configurar uma autenticação baseada em chave SSH. Você pode adicionar a mesma chave a vários servidores remotos. Também mostramos como desativar a autenticação de senha SSH e adicionar uma camada extra de segurança ao seu servidor.

Por padrão, o SSH escuta na porta 22. Alterar a porta SSH padrão reduzirá o risco de ataques automatizados.

segurança ssh