Администрирование распределенных информационных систем. Часть 3. Информационные технологии. Для студентов технических специальностей - страница 2

Шрифт
Интервал



Рисунок 7 – Директивы

1.2 Генерация ключей шифрования RSA при помощи PuTTY

1) Запускаем программу puttygen. exe (рисунок 8), флажок на RSA. Размер ключа 2048. Нажимаем кнопку generate;

2) Водим курсором по экрану программы для создания эффекта случайности (рисунок 9).

3) Результат генерации отражен на рисунке 10.

4) Сохраняем публичный и приватный ключи в папку с инструментами PuTTY под именами id_rsa. pub (рис. 11) и privatekey. ppk (рис. 12)

.


Рисунок 8 – Запуск программы


Рисунок 9 – Создание эффекта случайности


Рисунок 10 – Результат генерации ключа


Рисунок 11 – Сохранение публичного ключа


Рисунок 12 – Сохранение приватного ключа


Передача ключей на сервер

1) Запускаем программу psftp. exe (рисунок 13)

2) Внутри прописываем open [ip сервера] [порт] (рисунок 14). Узнать ip сервера можно прописав команду ip addr show в терминале Ubuntu (рисунок 15). Требуемый порт содержится в настройках сервера SSH (рисунок 7).

3) Вводим логин и пароль администратора (рис. 16)

4) put [Название передаваемого файла] [Место назначения с названием файла] для передачи публичного ключа шифрования на сервер. Пример команды: put id_rsa. pub /tmp/id_rsa. pub (рисунок 17)


Рисунок 13 – Запуск программы для передачи файла


Рисунок 14 – подключение к серверу


Рисунок 15 – Вывод адреса сервера Ubuntu


Рисунок 16 – Ввод данных


Рисунок 17 – передача файла

1.3 Добавление публичного ключа в список авторизированных

1) В терминале Ubuntu ввести «ssh-keygen -i -f /tmp/id_rsa. pub», это выведет публичный ключ в терминал (рисунок 18). Копируем публичный ключ шифрования;

2) По адресу в настройках сервера создаем и открываем файл с авторизированными ключами командами «cd /etc/ssh», «sudo nano authorize» (рисунок 19);

3) Вставляем пароль, его вид должен быть следующим: ssh-rsa [публичный ключ] [пользователь] @ [адрес хоста] (рис. 20, 21). Для подключения к супервизору указывается пользователь root. Адрес хоста указывается без порта;

4) Сохраняем файл под тем же именем.

5) Вводим в терминал sudo service ssh restart для применения изменений.


Рисунок 18 – Вывод ключа в терминале


Рисунок 19 – процесс открытия нового файла


Рисунок 20 – Начало файла


Рисунок 21 – Конец файла

1.4 Осуществление подключение без пароля

1) Запускаем pageant. exe (рисунок 22)

2) Добавляем приватный ключ privatekey. ppk (рисунок 23)