Hvordan generere SSH-nøkler i OpenSSH for Windows 10

Bilde: Jakarin2521, Getty Images / iStockphoto

Bruken av OpenSSH er allestedsnærværende med sikret tilgang til klientenheter over et nettverk. Formålet med SSH er rett frem: Å sikre innkapsling av administrasjonstrafikken mellom to sluttpunkter, i dette tilfellet ved bruk av server-klientmodellen for autentisering.

Mer om cybersecurity

  • Cybersikkerhet i 2020: Åtte skremmende spådommer
  • De ti viktigste cyberangrepene i tiåret
  • Slik blir du en cybersecurity-proff: Et jukseark
  • Famous con man Frank Abagnale: Kriminalitet er 4000 ganger enklere i dag

Selv om SSH kan være aktivert for å jobbe over klienter, som er koblet til det samme domenet, og som bruker Active Directory-legitimasjon, er dette ikke mulig når du prøver å kommunisere til enheter som nettverksbrytere eller rutere, som ikke inngår i noen domenes infrastruktur. . I stedet bruker disse enhetene og Linux-baserte klienter et offentlig / privat nøkkelpar for å bekrefte brukeren som prøver å koble seg til klienten og utføre autentisering før de gir fjerntilgang.

I denne artikkelen vil vi bruke denne brukssaken, da den ofte anses for å være en sikrere metode for å få tilgang, noe som egner seg sømløst til både Windows og andre enheter enn Windows. Ved å generere og administrere SSH nøkkelpar, vil IT være i stand til eksternt å koble til klienter på en sikker måte, samtidig som de sikrer konfidensialitet og ikke-avvisning for hver bruker, ved å bruke et unikt nøkkelpar bundet til den enkeltes Windows-påloggingskonto for sikker lagring.

Installer OpenSSH-modulen for PowerShell

1. Logg deg på Windows-datamaskinen med en kontonivå på administratornivå og start PowerShell med administratorrettigheter.

2. Legg inn følgende cmdlet for å installere OpenSSH-modulen. Hvis dette er første gang modulen er installert på enheten, kan det hende du blir bedt om å laste ned og installere noen ekstra verktøy. Skriv inn "Y" for å la verktøyene installeres.

Installer-modul-Force OpenSSHUtils

3. Angi deretter cmdlet for å starte ssh-agenttjenesten for sikker lagring av private genererte SSH-nøkler.

Start-Service ssh-agent

4. Skriv inn cmdlet for å starte sshd-tjenesten, som genererer det første paret med vertsnøkler automatisk.

Start-service sshd

Merk : Som standard er OpenSSH Server-appen ikke installert, så den må først installeres. Ssh-agenttjenesten er også satt til Deaktivert og må endres før cmdlets over fungerer. Vertsnøkler lagres i katalogen% HOMEDRIVE% \ ProgramData \ ssh.

Generer brukernøkkelpar

1. I PowerShell, endre kataloger til banen over der SSH-tastene er lagret, og skriv deretter inn cmdlet nedenfor for å generere nøkkelparet.

ssh-keygen

2. For å generere et unikt sett med nøkkelpar og lagre dem, blir du bedt om å oppgi en katalog der nøkkelparet vil bli lagret, eller du kan trykke på enter for å velge standardplassering som er oppgitt.

3. Deretter blir du bedt om å velge en passordfrase å kryptere nøkkelparet med. Selv om det å gi en passordfrase er valgfritt, anbefales det å legge inn en slik det tjener det sekundære formålet med å fungere som en form for tofaktorautentisering når du bruker nøkkelparet til å etablere fjerntilkoblinger.

4. Når prosessen er fullført, vil to filer bli generert ved siden av SHA256-fingeravtrykket, og nøkkelens tilfeldige kunstbilde vises på skjermen og skal se slik ut ( figur A ):

Figur A

Kopierer den offentlige nøkkelen på en sikker måte

OpenSSH-verktøyene inkluderer SCP- og SFTP-verktøyene for å gjøre overføringsnøkler helt sikre. For å konfigurere en Windows-klient på riktig måte for autentisering via SSH-nøkler, må den offentlige nøkkelfilen (.PUB) overføres til klientenhetens .ssh-katalog og lagres i den autoriserte_tastene tekstfilen.

1. Start prosessen ved å utføre følgende kommando i PowerShell for å opprette .ssh-katalogen i brukerens profilmappe.

ssh mkdir C: \ Brukere \ brukernavn \ .ssh

2. Bruk SCP-verktøyet til å angi følgende kommando for sikker kopiering av den offentlige nøkkelen fra serveren til klientenheten.

scp C: \ Brukere \ brukernavn \ .ssh \ id_rsa.pub postbeskyttet : C: \ Brukere \ brukernavn \ .ssh \ autoriserte_taster

3. Endelig endrer du ACL på den autoriserte_tastefilen på serveren ved å angi følgende kommando.

ssh -% powershell -c $ ConfirmPreference = 'Ingen'; Repair-AuthorisedKeyPermission C: \ Brukere \ brukernavn \ .ssh \ autoriserte_taster

Microsoft Weekly Newsletter

Vær din virksomhets Microsoft-innsider ved hjelp av disse Windows- og Office-opplæringsprogrammene og våre eksperters analyser av Microsofts bedriftsprodukter. Leveres mandager og onsdager

Registrer deg i dag

© Copyright 2021 | pepebotifarra.com