Aprenda os conceitos básicos de SSH (Shell Seguro) e a geração de pares principais : O guia para iniciantes | BEENUM LEARNING | Skillshare

Velocidade de reprodução


1.0x


  • 0.5x
  • 0.75x
  • 1x (Normal)
  • 1.25x
  • 1.5x
  • 1.75x
  • 2x

Aprenda os conceitos básicos de SSH (Shell Seguro) e a geração de pares principais : O guia para iniciantes

teacher avatar BEENUM LEARNING, Simplifying Imaginations

Assista a este curso e milhares de outros

Tenha acesso ilimitado a todos os cursos
Oferecidos por líderes do setor e profissionais do mercado
Os temas incluem ilustração, design, fotografia e muito mais

Assista a este curso e milhares de outros

Tenha acesso ilimitado a todos os cursos
Oferecidos por líderes do setor e profissionais do mercado
Os temas incluem ilustração, design, fotografia e muito mais

Aulas neste curso

    • 1.

      1 introdução do curso

      2:12

    • 2.

      2 Visão geral do SSH (Shell seguro)

      8:58

    • 3.

      3.1 Gere um par de chaves SSH com WSL (Windows Subsystem para Linux) no Windows OS

      5:21

    • 4.

      3.2 Gere um par de chaves SSH com a aplicação PUTTYgen no Windows OS

      4:02

    • 5.

      3.4 Gere um par de chaves SSH com o prompt de comando no Windows OS

      4:14

    • 6.

      3.5 Gere um par de chaves SSH com terminal Linux (Ubuntu) / mesmo para Mac OS também

      3:02

    • 7.

      4 SSH autenticam / criam um canal de comunicação seguro entre cliente e servidor

      6:42

    • 8.

      Parabéns

      1:04

  • --
  • Nível iniciante
  • Nível intermediário
  • Nível avançado
  • Todos os níveis

Gerado pela comunidade

O nível é determinado pela opinião da maioria dos estudantes que avaliaram este curso. Mostramos a recomendação do professor até que sejam coletadas as respostas de pelo menos 5 estudantes.

169

Estudantes

2

Projetos

Sobre este curso

Neste curso, vamos aprender seguintes conceitos

1. O que é SSH (Shell Seguro)?

2. Por que usar SSH (Shell Seguro)?

3. Vários métodos para gerar SSH (Shell Seguro), ou seja, chaves privadas e públicas com Windows, Linux/Mac sistemas operacionais para desktop.

4. Sessão prática sobre como usar SSH em servidor do cliente com chave privada, ou seja, sem e com autenticação por senha.

Protocolo SSH – login remoto seguro e transferência de arquivos

O protocolo SSH (também conhecido como Secure Shell) é um método para um login remoto seguro de um computador para outro. Ele oferece várias opções alternativas para uma autenticação forte e protege a segurança e a integridade das comunicações com uma criptografia forte. É uma alternativa segura para os protocolos de login não protegidos (como telnet, rlogin) e métodos de transferência de arquivos inseguros (como FTP).

Utilizações típicas do protocolo SSH

O protocolo é usado em redes corporativas para:

1. fornecer acesso seguro para usuários e processos automatizados

2. transferências interativas e automatizadas de arquivos

3. emitir comandos remotos

4. gerenciar a infraestrutura de rede e outros componentes de sistema de missão crítica.

Como funciona o protocolo SSH

O protocolo funciona no modelo cliente-servidor, o que significa que a conexão é estabelecida pelo cliente SSH que se conecta com o servidor SSH. O cliente SSH impulsiona o processo de configuração de conexão e usa criptografia de chave pública para verificar a identidade do servidor SSH. Após a fase de configuração, o protocolo SSH usa algoritmos de criptografia simétrica e hashing fortes para garantir a privacidade e integridade dos dados que são trocados entre o cliente e o servidor.

autenticação forte com chaves SSH

Existem várias opções que podem ser usadas para autenticação do usuário. As mais comuns são senhas e autenticação de chave pública.

O método de autenticação de chave pública é usado principalmente para automação e, por vezes, por administradores de sistemas para um único registro. Ele se mostrou muito mais amplamente utilizado do que nós já previmos. A ideia é ter um par de chaves criptográficas - chave pública e chave privada - e configurar a chave pública em um servidor para autorizar o acesso e conceder a qualquer pessoa que tenha uma cópia da chave privada acesso ao servidor. As chaves usadas para autenticação são chamadas chaves SSH. A autenticação de chave pública também é usada com cartões inteligentes, como os cartões CAC e PIV usados pelo governo dos EUA.

O principal uso da autenticação baseada em chave é permitir uma automação segura. Transferências de arquivos shell seguras automatizadas são usadas para integrar aplicativos de forma integrada e também para sistemas automatizados e gerenciamento de configuração.

Descobrimos que grandes organizações têm muito mais chaves SSH do que imaginam, e gerenciar chaves SSH se tornou muito importante. As chaves SSH concedem acesso como nomes de usuários e senhas fazem. Eles exigem um processo similar de provisionamento e terminação.

Em alguns casos, encontramos vários milhões de chaves SSH que autorizam o acesso a servidores de produção em ambientes de clientes, com 90% das chaves não sendo usadas e representando o acesso que foi provisionado, mas nunca encerrado. Garantir que as políticas, processos e auditorias adequadas também para o uso de SSH é fundamental para uma correta gestão de identidade e acesso. Os projetos tradicionais de gerenciamento de identidade esqueceram até 90% de todas as credenciais ignorando as chaves SSH. Nós fornecemos serviços e ferramentas para implementar a gestão de chaves SSH.

SSH oferece uma forte proteção de criptografia e integridade

Uma vez estabelecida uma conexão entre o cliente e servidor SSH, os dados transmitidos são criptografados de acordo com os parâmetros negociados na configuração. Durante a negociação, o cliente e o servidor concordam com o algoritmo de criptografia simétrica a usar e geram a chave de criptografia que será usada. O tráfego entre as partes comunicantes é protegido com algoritmos de criptografia fortes padrão da indústria (como AES (Advanced Encryption Standard)), e o protocolo SSH também inclui um mecanismo que garante a integridade dos dados transmitidos usando algoritmos hash padrão (como SHA-2 (Standard Hashing Algorithm)).

Protocolo de transferência de arquivo SFTP

O protocolo de transferência de arquivos SSH (SSH File Transfer Protocol) é, provavelmente, o protocolo de transferência de arquivos mais amplamente utilizado hoje.

Formato de arquivo de chave pública

O formato de arquivo de chave pública não é um padrão formal (é um documento informativo), mas muitas implementações suportam esse formato.

Como citar SSH

Para citar a SSH em um artigo de pesquisa, use o seguinte:

Tatu Ylonen: SSH - conexões seguras de login pela Internet.

Procedimentos do 6º Simpósio de Segurança USENIX, pp. 37-42, USENIX, 1996.

Referência: SSH Academy

Conheça seu professor

Teacher Profile Image

BEENUM LEARNING

Simplifying Imaginations

Professor

Hello, 

We're BEENUM LEARNING, Oracle Cloud and Python content creator. We create content to help students and professionals to learn Oracle Cloud, Oracle Integration Cloud (Integration, Process, Visual Builder, B2B and Insight) and excel in their career. Please watch our courses to begin your career in Oracle with BEENUM LEARNING.

Visualizar o perfil completo

Level: Beginner

Nota do curso

As expectativas foram atingidas?
    Superou!
  • 0%
  • Sim
  • 0%
  • Um pouco
  • 0%
  • Não
  • 0%

Por que fazer parte da Skillshare?

Faça cursos premiados Skillshare Original

Cada curso possui aulas curtas e projetos práticos

Sua assinatura apoia os professores da Skillshare

Aprenda em qualquer lugar

Faça cursos em qualquer lugar com o aplicativo da Skillshare. Assista no avião, no metrô ou em qualquer lugar que funcione melhor para você, por streaming ou download.

Transcrições

1. 1 Introdução do curso: Você já se deparou com o termo SSH, Shell seguro enquanto trabalha em qualquer um de seus projetos. E você está se perguntando, para que serve o tempo SSH? Quais são os conceitos básicos do intersect e como o mecanismo SSH funciona? Então, este curso é voltado especificamente para iniciantes como você, que são novos na terminologia SSH e não sabem nada sobre SSH. Portanto, este curso ajudará você a entender os conceitos básicos do SSH. Este curso é apenas para iniciantes que desejam aprender essências no início de sua carreira, apenas para saber o que é SSAS, como podemos gerar as chaves SSH e conceitos básicos envolvidos no SSS. Aqui estão os feixes curtos sobre o conteúdo abordado neste curso. Vamos discutir sobre os conceitos básicos do SSH. O que é SSH? Qual é o algoritmo que impulsiona o SSS? E como a autenticação acontecerá e estabelecerá que pegue seu canal ou o túnel entre o cliente e o servidor para que eles possam se comunicar com segurança pela web sem o banco de dados de segurança ou quaisquer outros threads de terceiros. Vamos aprender em detalhes como podemos gerar um par de chaves SSH, que é chave privada e pública. Como o SSS fará uso de padrões de criptografia assimétrica aqui, aprenderemos o que isso significa em breve neste curso, aprenderemos como podemos gerar o SSH par de chaves no Windows , Linux e também no Mac. Especificamente para Mac, nós possuímos poder. Explicaremos o conceito com a ajuda do terminal Linux que também será válido para Mac. Então, ambos estão tendo o terminal. Portanto, no Windows, usaremos alguns aplicativos e demonstraremos como podemos usar SSDs. No final deste curso, teremos informações práticas sobre como podemos fazer SSH no servidor a partir de nossa máquina cliente com a ajuda da chave privada e com a ajuda da senha. Mas os conceitos que aprenderemos com a ampla adoção da nuvem, seja, AWS, Google ou qualquer outra plataforma de nuvem. Estamos usando muito o SSH para fazer login em servidores remotos e realizar as operações disponíveis com recursos nessa plataforma de nuvem específica. Esperamos que você se inscreva neste curso e aprenda conosco o que significa SSH e como podemos gerar pares de chaves SSH e como podemos fazer login no serviço do cliente. Então, sem perder muito tempo, vamos começar com a força de trabalho. 2. 2 Visão geral do SSH (Secure Shell): Nesta aula, vamos aprender sobre os conceitos básicos do SSH. O que significa SSH para casa? Ssh funciona. E qual é a tecnologia que impulsiona esse SSH? Quais são os prós e os contras do SSH? Além disso, vamos ver o que é SSH. Ssh significa Secure Shell. Ssh é um protocolo de rede criptográfica. criptografia é uma técnica com a ajuda do remetente e o destinatário poderá se comunicar com segurança, ou seja, sem a intervenção de terceiros. Portanto, o terceiro não pode excluir os dados ou as mensagens, o que é trocado entre o remetente e o destinatário. Com a ajuda deste SSH, podemos estabelecer um túnel ou canal de comunicação entre o remetente e destinatário para que as mensagens não vermelhas ou descriptografadas por ninguém durante o caminho. Agora surgirá a pergunta por que o SSH é usado, como eu disse, são basicamente usados para acessar o sistema remoto ou servidores com a ampla adoção de servidores em nuvem, hoje em dia, basicamente usamos muito o SSH para estabelecer a conexão entre nosso servidor e a máquina cliente. Ssh fornecerá um mecanismo para autenticação mútua entre o servidor e o cliente, para que um túnel ou canal seja estabelecido para fins de comunicação. De jeito nenhum o SSH é necessário. Já temos nome de usuário e senha com a ajuda do login V a V em nossos sistemas em nuvem. Longo caminho, de repente, há uma exigência de SSH, nome de usuário e senha na maioria das vezes são altamente arriscados porque podemos usar nome de usuário e senha para realizar muitas atividades. Como eu, teremos um nome de usuário, senha para nossa conta de e-mail pessoal e muitas outras coisas. Manter todos esses nomes de usuário e senhas exigirá que auditemos essas coisas em um arquivo ou em alguma web para que possamos lembrar dessa combinação, nome de usuário e senha. Arriscado porque alguém que está tendo acesso a esses arquivos de texto simples onde quer que armazenemos essa senha, eles podem tentar obter essas senhas e fazer login em nosso nome e realizar as operações. Antes do SSH, havia criptografia simétrica na qual o remetente e o destinatário usavam para autenticar com uma única chave. Essa é a chave. Pode ser qualquer coisa como 1234. Assim, o remetente enviará essas chaves e o destinatário identificará essas chaves. E então eles tentaram estabelecer essa conexão, pois há apenas uma chave por toda parte aqui, isso torna, novamente, a segurança arriscada porque qualquer pessoa que tenha acesso a essa chave tentará fazer o login em nosso em nome. Ssh faz uso de criptografia assimétrica. Ou seja, em vez de uma chave, como na criptografia simétrica, temos algumas chaves. Ou seja, um par de chaves que é chamado de chave pública e chave privada. Portanto, chave pública, essa chave será gerada e armazenada no servidor , bem como nas máquinas clientes. Como se houvesse uma nuvem. Portanto, temos a chave pública anexada à VM ou a qualquer outro recurso. Qualquer comunicação acontece com o cliente. Pode ser um usuário, principal ou aplicativo, portanto, pode ser autenticado com a chave privada. A chave pública é basicamente usada para criptografar os dados, e a chave privada será usada para descriptografar os dados. Assim, cada aplicativo do usuário terá sua própria chave privada. Com a ajuda disso, eles descriptografarão os dados, o que for enviado pelo servidor, chave pública e chave privada, ou usado em uma combinação para criptografar e descriptografar a mensagem, respectivamente. Agora, aqui está a comparação entre criptografia simétrica e criptografia assimétrica. Na criptografia simétrica, a criptografia acontecerá com a ajuda de uma única chave, ou seja, o servidor. E o cliente fará uso da chave única para autenticar e estabelecer o canal de comunicação. Mas aqui, no caso da criptografia assimétrica, ela está fazendo uso da manutenção da chave privada e pública, aprenderemos em nosso próximo slide como esse par de chaves SSH funciona em tempo real. Isso fornece confidencialidade, mas aqui na criptografia assimétrica, isso fornece a confidencialidade, autenticidade e não repúdio, por favor, alguns outros algoritmos com a ajuda office faz chave de criptografia simétrica poderia ser gerada e esses são métodos de criptografia assimétricos. Esses não são os únicos. Pode haver muitos, e pode haver muitos mais adicionados no futuro também. Agora, vamos ver resumidamente como esses SSH funcionam em tempo real. Portanto, há o computador aqui cliente, pode ser sua máquina cliente FTP como o FileZilla ou o WinSCP. E isso pode ser um servidor como o Oracle Cloud, ou pode ser qualquer outro servidor que se autentique com base nesse SSH. Agora, primeiro, a chave pública será gerada e será anexada aqui no servidor, assim como poderá ser compartilhada com os clientes. Portanto, há quatro etapas envolvidas aqui para estabelecer o canal de comunicação SSH. Portanto, na primeira etapa, o cliente compartilhará a chave pública com o servidor, o servidor. Ele armazenará essa chave pública em seu próprio banco de dados. Ou o banco de dados pode ser diferente. Pode ser relacional ou qualquer outra coisa, mas armazenará em algum formato no servidor, servidor, identificará essa chave pública e verificará se esse servidor está tendo essa chave pública quando descobre que ele se destina apenas a este servidor, a chave pública corresponde. Então, o que ele faz é tentar criptografar uma mensagem com a ajuda dessa chave pública e enviar a mensagem de volta ao cliente. Agora, quando ele envia a mensagem de volta para o cliente, o cliente descriptografará a mensagem com a ajuda da chave privada. Esse cliente receberá uma chave privada como essa. Haverá n número de clientes, que falaremos com o servidor. Portanto, esses são alguns dados do cliente que foram projetados com a chave privada. Ele descriptografará a mensagem que foi criptografada pelo servidor. Após a descriptografia, ele gerará o valor do hash. Em outras palavras, em alguns casos, isso também é chamado de chave de sessão. Assim, uma vez que o hash é gerado, que ele faz é enviar a mensagem ou o valor do hash de volta ao servidor. O que esse servidor fará é a mensagem, o que ele havia enviado no anterior. Essa é a segunda etapa, ele fará uso dessa mensagem e gerará seu próprio hash. Depois de gerar o hash, ele comparará o valor de hash gerado para essa mensagem específica com o valor de hash enviado do computador ou do cliente. Depois de identificar que ambos os valores de hash são iguais, ele será autenticado e enviará de volta o token de autenticação para esta máquina cliente. Então, como você vê, a seguir, a comunicação é estabelecida. Ou seja, o túnel é estabelecido entre o cliente e o servidor para que eles se comuniquem abertamente por esse canal. Agora, esse cliente pode usar o servidor para vários casos, o que aprenderemos em nosso próximo lado. Assim, depois que a conexão for estabelecida, o cliente poderá acessar o arquivo. Novamente, isso dependerá das permissões. Agora, vamos, por simplicidade, assumir que nosso cliente está tendo acesso a tudo nesse servidor para que ele possa realizar as operações de arquivo como o protocolo de transferência de arquivos FTP com a ajuda de, como eu disse, ele pode realizar as coisas da CLI. Essa é a execução da interface de linha de comando dos comandos. Ele pode fazer login remotamente em qualquer uma das VMs. Ele pode realizar várias operações nesse servidor específico. Agora surgirá a questão de como podemos gerar as chaves SSH. Portanto, há cliente SSH disponível em todos os sistemas operacionais. Aqui estão cobertos apenas para desktop. Pode haver muito mais sistemas operacionais ou sistemas operacionais móveis para assistência aos clientes disponíveis, entre no sistema operacional Mac e Linux. Eles têm terminal embutido com suporte SSH. Mas quando se trata do sistema operacional Windows, não temos esse cliente SSH integrado no prompt de comando, mas podemos usar *** tea ou WSL, que é o Windows Subsystem para Linux. Se você estiver usando qualquer outro sistema operacional , verifique a camada do sistema operacional do manual. exemplo, quais são os clientes SSS disponíveis para esses sistemas operacionais específicos? Agora, quais são as práticas recomendadas disponíveis para o gerenciamento de chaves? Novamente, tudo está tendo prós e contras. Este é o cone anexado às chaves SSH para superar a violação de segurança associada às chaves SSH. Portanto, essas são as melhores práticas que precisamos seguir como organização. Precisamos ter a visibilidade ou as chaves, como quaisquer chaves que geramos, devemos ter visibilidade adequada, como onde armazenamos essas chaves em nosso servidor e com quem estamos compartilhando. É uma boa prática alternar as chaves periodicamente, como uma vez em dois ou três meses, mudamos nossa chave pública privada. Sempre que mudamos as coisas que fazemos aos nossos clientes, são os aplicativos que estamos alcançando as chaves. Devemos compartilhar essas chaves após a rotação com nossos clientes para que eles possam atualizar em seu sistema para que a comunicação não seja interrompida nesses ambientes de produção. Além disso, devemos auditar e aplicar regularmente as políticas, como eu disse na primeira etapa, onde colocamos essas chaves no servidor e também com quem compartilhamos essas chaves. Além disso, precisamos ter certeza de que nomeamos as chaves corretamente para que saibamos com que finalidade geramos essas chaves SSH em caso de uso real ou real, teremos n número de públicos chaves privadas geradas. Além disso, podemos controlar o acesso com a ajuda de permissões apenas para que a pessoa possa acessar as chaves que estão armazenadas no servidor, bem como no lado do cliente. Devemos sempre evitar durante essas chaves como um arquivo de texto simples em nossa máquina cliente, devemos sempre garantir que nossa máquina cliente não esteja acessível a ninguém e mantemos nosso arquivo SSH salvo. Então, estudamos resumidamente, o que é SSH e como o SSH funciona? Quais são os prós e os contras do SSS? Em nossa próxima aula, aprenderemos como podemos gerar chave SSH que é privada e chave pública também aprenderemos os vários métodos, como podemos gerar essas chaves na operação do Windows , bem como no Linux. 3. 3.1 Gere pares de chaves SSH com WSL (Subsistema Windows para Linux) no sistema operacional Windows: Na aula, vamos aprender como gerar chaves SSH, chave privada e pública com a ajuda do WSL que essas janelas Subsistema para Linux em nosso computador Windows. Atualmente, estou usando o sistema operacional Windows 11 na minha área de trabalho. O pré-requisito para isso é que você precisa ter uma distribuição de unidades WSL ou aqui na loja. Atualmente, estou usando o urban to destroy para o Windows 11. Assim, você pode baixar essa distribuição da Microsoft Store. Esta é a distribuição, o que estou usando atualmente. Depois de instalar, isso é verdade. Se você estiver enfrentando algum problema, apenas certifique-se de ativar o WSL para ativar as configurações nas configurações do Windows, basta procurá-lo e ativá-lo. Você verá essa opção que está ativando ou desativando os recursos do Windows. Se você não conseguir ver essa opção, basta pesquisar o recurso do Windows. A partir disso, você pode navegar para ativar ou desativar os recursos do Windows. Então, aqui, se você rolar para baixo, há algo chamado Subsistema do Windows para Linux, apenas certifique-se de que isso esteja marcado e clique em. Ok. Agora vamos continuar com nossa classe para criar chaves SSH. Aqui está a documentação da Oracle sobre como criar as chaves SSH. Podemos criar a chave com a ajuda do comando SSH do nosso terminal Linux diretamente para cada argumento que vamos usar nesta cozinha, Oracle documentou o que é transformar . Aprenderemos um por um. Podemos fazer de uma só vez tudo. Podemos simplesmente adicionar apenas a chave SSH em nosso terminal e podemos executar os comandos em pedaços. Então, vamos fazer o mesmo. Ou seja, vamos executar essa quantidade em pedaços. Não vamos fazer todo o comando de uma só vez. Portanto, a escolha é sua, o que você quiser seguir a abordagem. Agora deixe-me abrir o terminal, o comando SSH hífen espaço Qi Jin. Agora vamos ver qual é o comando? É menos t. Esse é o tipo que vamos gerar essa chave ou o algoritmo que vamos usar do Odyssey. Em nossa aula anterior, vimos quais são os vários padrões? Os algoritmos estão disponíveis para gerar essas chaves SSH? Aqui em detalhes, é mencionado que vou usar o algoritmo RSA. Se você quiser usar qualquer outro tipo, também podemos fazer uso disso. Se você quiser entrar na vasta fase, podemos fazer isso. Só mais uma coisa. O que vamos adicionar é nossa chave ou quantos bits. Por motivos de segurança, você pode aumentar o número de bits para tornar a chave mais forte. Portanto, o mínimo é 2048. Faremos 4096. Deixe-me abrir o terminal menos b. Dentro dos colchetes, devemos ler 4096 e clicar em Enter. Agora está perguntando onde temos que guardar o lado. Por padrão, o caminho estará sob a forma. Esta será sua máquina virtual ou o nome de usuário SSH. E então o ID sublinha, como eu disse, se você quiser encadear essa parte, podemos fazer isso também. Agora, vamos ver se já temos esses dados definidos em nossa pasta de aprendizado doméstico. Vamos usar o Windows Explorer para verificar os arquivos. Além disso, também podemos usar a CLI. Neste terminal, podemos navegar até esse diretório específico e usar o comando ls. Mas, como estamos executando esse WSL, temos a vantagem de usar o Windows Explorer. Mostrarei como podemos usar o Windows Explorer e verificar os diretórios da distribuição Linux. Se você abrir o Windows Explorer no lado esquerdo, você encontrará distros que estão disponíveis em seu computador com Windows. Atualmente, estou tendo apenas no Linux que está aberto a 22 ponto 0 para, se você estiver tendo n número de distribuições Linux em, ele será listado aqui com base na versão e destruirá o nome. Como vamos armazenar essa chave pública e privada em ponto SSH. Navegaremos para a mesma pasta, vamos para quem estava aprendendo. Como não temos ponto SSH, vamos mantê-lo como está e clicar em Enter se quiser alterar, podemos mudar também. Ele está pedindo a frase secreta. Isso é necessário para proteger a chave privada. Podemos fazer com que a segurança seja mais forte para que quem estiver tendo acesso à chave privada também saiba a senha. Então, isso aumentará a camada de segurança. partir de agora, basta clicar em Enter porque não quero inserir nenhuma senha se você quiser, você pode fazer tudo aqui. Está perguntando de novo, só estou entrando no Enter. Então, ele gerou as chaves SSH. Agora vamos verificar se ele gerou as chaves na pasta. Vamos para este Windows Explorer. Clique em atualizar. Ele escalou a pasta ponto SSH aqui. Digite isso. Estamos tendo duas pastas aqui. Uma delas é a chave privada e a chave pública. Portanto, essa tecla do bloco B terá a extensão. Vamos ver qual é a extensão que criou todas as propriedades. É ter uma extensão Dark BOB que é um buy-in público. Para o privado, ele não terá nenhuma extensão. Será imediatamente como o nome que é ideia. E quanto ao RSA, o que quer que tenhamos mencionado ao criar a chave SSH, isso não é SSS ID underscore RC. Agora podemos colocar essa chave pública em nossos servidores para que possamos fazer SSH lá. Aparentemente, se você quiser ter algum comando de tecla que seja para identificar exclusivamente a chave, então você pode fazer uso desse comando assim como inserimos t, que é o tipo e a compilação informações, podemos adicionar o comentário também, criando isso. Nós não adicionamos isso. Mas se você quiser, você pode adicionar, porque no cenário da vida real, trabalharemos com várias chaves SSH para facilitar a vida da pessoa que está manipulando ou gerenciando essas chaves. 4. 3.2 Gere par de chaves SSH com aplicação PUTTYgen no sistema operacional Windows: Nesta aula, vamos aprender como gerar pares de chaves SSH, que são aprender como gerar pares de chaves SSH, chaves privadas e públicas em um computador Windows com a ajuda do aplicativo DJ. Vou abrir isso para ensinar em áudio de aplicativos. Para abrir o aplicativo, basta pesquisar por P no seu computador Windows. Você já terá esse aplicativo instalado. Atualmente, estou usando o sistema operacional Windows 11. Se você não encontrar esse aplicativo, poderá baixá-lo no site público. Então, no meu caso, esse aplicativo já está disponível. Então, quando você iniciar este aplicativo, você verá esse tipo de tela. Então, a primeira coisa é que precisamos selecionar os parâmetros aqui. Estou mantendo o padrão que é RSA. Em nossa aula anterior, vimos como podemos gerar pares de chaves SSH a partir do nosso terminal Linux. Tínhamos usado o WSL em nosso computador Windows. O mesmo será aplicável para máquinas Linux também. Se você não assistiu a esse vídeo, confira o vídeo. A primeira coisa é que precisamos selecionar o algoritmo, RSA selecionado. Também podemos selecionar qualquer outro algoritmo. E o próximo passo é o número de bits. Eu vou fazer isso S 4096. O padrão será 2048. À medida que você aumenta o número de bits, isso aumentará a segurança pois mais números de bits serão anteriores. Mas para codificar e criar as chaves, depois de preencher esses detalhes, precisamos nos tornar este botão Gerar aqui. Depois de clicar em Gerar, isso levará algum tempo. Então, vamos pausar este vídeo por alguns segundos e retomaremos uma vez ou o aplicativo PuTTYgen generaliza os arquivos para nós. Vamos colocar D como o gênero fez as chaves para nós. Se você vir aqui, tem a impressão digital, o comando da tecla. Se você quiser o comando de gênero, podemos mudar isso tão bem quanto vimos em nossa aula anterior. Esses comentários são usados para identificar a chave de forma exclusiva. Então, se você quiser, podemos mudar e obter esse padrão ao lado dele é pedir a frase-chave. Essa frase-chave é usada para segurança de chave privada. Para aumentar a segurança da chave privada, podemos adicionar a senha também, podemos confirmar assim que tivermos preenchido os caminhos também. Não estou preenchendo nenhuma frase secreta aqui. Suponha que, se quisermos nos conectar a algum serviço de nuvem específico, como os serviços de nuvem da AWS ou da Oracle. Um recurso específico nessa plataforma específica pode exigir que você tenha a senha da chave privada naquele momento, você precisa preencher isso para esta demonstração, não estamos considerando isso caso de uso. Para vender a chave privada e a vida pública, precisamos clicar nessa chave privada própria. Primeiro, vamos salvá-los chave privada. E clicando em, pois estarei armazenando essa multa na pasta de downloads. Como você vê, a extensão é o formato P, P K. Este PKA dot py é exclusivamente para colocar em arquivos de chave privada. Isso será usado apenas para conectar a partir daqui, estou nomeando isso como um primata. Se quiser, você também pode nomear isso com documento. O que quer que tenhamos o comentarista aqui, podemos adicioná-lo aqui. Portanto, é sempre uma prática recomendada salvar o arquivo com o comando clique em Salvar. Podemos dizer que a chave pública. Vou chamar isso de borbulhante. O conceito. Suponha que se você quiser selar a chave primária nos formatos OpenSSH, se o seu requisito é gerar a chave privada no formato OpenSSH , a primeira coisa é que podemos copiar todo o texto, o que estiver visível aqui e cole-o no bloco de notas. Basta selecionar Tudo e clicar em Copiar e Colar em uma gravidez estranha. Portanto, ele será salvo no formato SSH aberto. Essa é a chave pública. Para gerar essa chave privada, acesse as conversas e clique em Exportar chave SSH aberta. Aqui ele será executado para, você tem certeza de que não está preenchendo a senha começou como c no formato SSH aberto. Deixe-me nomear isso como E privado, abra o SSS, clique em Salvar. Isso salvará o arquivo no formato OpenSSH. Nesta aula, vimos como podemos gerar as chaves SSH, que são chaves privadas e públicas com a ajuda do aplicativo PuTTYgen em nossa máquina Windows. 5. 3.4 Gere par de chaves SSH com Prompt de Comando no Windows OS: Nesta aula, aprenderemos como gerar bits de chave SSH, ou seja, chave pública e chave privada com a ajuda do prompt de comando em um computador com Windows. Em nossas aulas anteriores, vimos como podemos gerar chaves SSH com a ajuda do terminal Linux. Tínhamos usado a distribuição Ubuntu em nosso WSL no computador Windows para demonstrar o caso de uso. Além disso, vimos como podemos gerar chaves SSH com a ajuda de um aplicativo que sai do bloco com o sistema operacional Windows. Se você não é uma dessas classes, confira essas aulas antes de prosseguir com esta aula. Para gerar as chaves SSH com a ajuda do prompt de comando, primeiro precisamos ter certeza de que está aberto. cliente ssh está habilitado. Precisamos ir para as configurações. Então, deixe-me clicar no aplicativo Configurações. Nas configurações, precisamos clicar nesses aplicativos. Portanto, a navegação pode variar no nosso caso, para isso, precisamos clicar nesses recursos opcionais. Basta rolar para baixo e verificar se o cliente SSH aberto está disponível no seu computador. Se você não tiver instalado essa declaração do OpenSSH, também poderá instalar esse recurso. Então, deixe-me fechar este aplicativo. O próximo passo é que precisamos pesquisar, pesquisar por CMV, ou seja, Prompt de Comando. Clique com o botão direito do mouse e clique em Executar como administrador. Se você receber um prompt, clique em S. Agora precisamos executar o comando como o que vimos em nossas aulas anteriores. Ou seja, com a ajuda desse comando, estou fazendo uso da documentação da Oracle sobre como gerar SSH. Aqui, estou escrevendo o comando que, como eu disse, menos espaço de geração chave. Precisamos selecionar o tipo de algoritmo com o qual vamos gerar a chave. E estou fazendo uso da RSA. Existem muitos algoritmos disponíveis para gênero. As chaves SSH, RSS é o padrão e, em seguida, c é o número de bits. Estou aumentando a segurança da chave aumentando o tamanho da largura para 4096. O padrão é 2048. Se você executar apenas o antígeno de hífen SSH, ele considerará o RSA como o tamanho de bit 102048. Aparentemente, se você quiser adicionar algum comentário para identificar exclusivamente sua chave, você também pode adicionar. Estou clicando em Enter. Portanto, ao gerar sua lista de pares de chaves pública e privada, ele informará o local onde instalará o calor SSH. No meu caso, serão usuários e a pasta SSH de ponto de nome de usuário, criará um sublinhado de ID. Rsa será nossa chave primária. Além disso, ele criaria mais uma chave que é a chave pública RSA de sublinhado de ID com a extensão.edu. Estou mantendo esse padrão, pois não quero alterar o diretório. Se você quiser mudar novamente, a parte aqui, clique em Enter. Portanto, ele está solicitando a fase anterior, e isso é usado para criptografar chave privada com a senha. Isso aumentará a segurança da chave privada. Suponha que se o seu computador for acessado por muitas pessoas e elas se depararem com sua chave privada, elas também devem saber a senha para fazer SSH em qualquer x horas, estou mantendo isso vazio e clicando em inter, se você quiser preencher uma agulha do que apenas fornecer a senha e clicar em Enter, você receberá outra bomba dizendo digite a mesma senha novamente, se você entrou na fase passada em etapa inversa, você precisa fornecer o mesmo aqui, e você precisa se lembrar dessa senha até não alterar suas chaves. Clique em Entrar. Ele gerou as chaves para nós. Informe-nos verificar instalado nos usuários, o nome e o ponto SSH. Vamos navegar até essa pasta. Não sabe o nome de usuário do usuário. Temos que procurar a pasta que ela criou hoje. Estou gravando esta aula no dia 30 de agosto, pronto para clicar apenas aqui. Isso criou dois arquivos. Uma delas é a chave privada. Não está tendo nenhuma extensão, e você vê o tipo. E o próximo é o ID underscore Odyssey. Esta é a chave pública que terá a extensão.edu elástica nas propriedades. Desculpe, não é uma extensão PUB para chave pública como esta, podemos gerar o par de chaves SSH que é privado e a chave pública no formato OpenSSH com a ajuda do prompt de comando. Isso facilitará a vida deles para que não tenhamos que instalar o subsistema Windows para distribuições Linux e Linux em um computador Windows. Além disso, não queremos ter o aplicativo mutagênico armazenado, para que possamos limpar as chaves SSH diretamente do prompt de comando. 6. 3,5 Gere par de chaves SSH com terminal Linux (Ubuntu) / Mesmo para Mac OS também: Nesta aula, vamos aprender como gerar chaves SSH que essas chaves privadas e públicas com a ajuda do Ubuntu ou de qualquer outra distribuição Linux. Para esta demonstração, estou usando o Ubuntu, que está instalado no meu Oracle VirtualBox. Se você não instalou nenhum sistema operacional Linux como um sistema operacional autônomo em seu computador, isso também funcionará de forma semelhante, como o que estou mostrando aqui. O que é caixa de gel? Para gerar a chave SSH, precisamos entrar no terminal. Basta clicar com o botão direito do mouse nesta tela inicial e clicar neste intervalo aberto. Deixe-me aumentar o tamanho dessa janela. Agora precisamos seguir os mesmos passos que costumávamos fazer em nossas aulas anteriores. Ou seja, temos que escrever esse comando. Nesse caso, vamos definir essa odisséia, ou seja, o algoritmo que vamos usar para gerar a necessidade. E, portanto, não mencionamos quantos bits precisamos para criar isso. Keith. Se você apenas essencialmente está oculto, ele considerará por algoritmo padrão como RMSE e o número de bits é 2048. Podemos adicionar isso. Ele perguntará nas consequências se usarmos apenas chaves SSH. E então deixe-me ir para o terminal. Aqui. Deixe-me usar a tecla de hífen SSH e clique em Enter. Perguntando entrou na imagem final, você deseja salvar a chave. Aqui está dizendo home slash learning dot id e c. Agora vamos verificar se já existe uma pasta SSH de pontos afiliada ou não. Deixe-me ver os arquivos. Então, eu estou aqui no útero, mas a partir de agora, não temos nenhuma nota arquivo SSH foi criado nas pastas. Deixe-me voltar ao dominante porque você quer verificar com a ajuda da CLI, você pode fazer isso indo para essa pasta manualmente com a ajuda do comando cd e depois ls para verificar se aumentou. partir de agora, eu não quero dentro do diretório em que ele tem que salvar o t, estou pegando uma entrada. Ele pedirá para entrar na fase passada. Como vimos, essa senha é usada para chave privada para aumentar a segurança da chave. Suponha que se alguém estiver tendo acesso a essas chaves privadas sempre que você armazena, ele deve conhecer as senhas como em, a fim de fazer SSH nos servidores. Portanto, isso é para aumentar o propósito de segurança. partir de agora, estou deixando isso vazio, pegando um e novamente ele perguntará, digite a senha. Novamente. Suponha que, se você inseriu as senhas na etapa anterior, precisamos usar as mesmas aqui e clicar em enter. No meu caso, não inseri nada na etapa anterior, estou ensinando sobre como entrar. Como você pode ver, os arquivos estão sendo claros e nada aconteceu. Agora vamos voltar ao nosso diretamente e j. Agora podemos ver que a pasta SSH ponto foi criada. Se você abrir, teremos BOB, que é a chave pública e a chave privada RSA de sublinhado de ID. Em seguida, podemos enviar isso para o servidor e podemos fazer SSH nesse servidor com a ajuda dessas chaves. Nesta aula, aprendemos como podemos fazer SSH em qualquer servidor; nesse caso, usaremos essa caixa de ferramentas, como eu disse, uma do prompt de comando do Windows, vamos fazer SSH nisso. Então é isso que sua caixa. 7. 4 SSH autenticar / criar canal de comunicação seguro entre cliente e servidor: Nesta aula, aprenderemos como podemos fazer SSH em qualquer servidor do nosso sistema cliente. Para fins de demonstração, estou considerando meu computador Linux, que está configurado no VirtualBox no meu computador, e um servidor e o cliente WSL, que instalamos em nossa classe anterior. Esse é o meu cliente que fará SSH no servidor. Este limpo, o que quer que você veja, esse ícone que é 22 para isso é aquele WSL Klein. E o que quer que você veja com a doença terminal na caixa virtual. Este será o nosso servidor e esta será a nossa reivindicação. Deixe-me maximizar isso para evitar qualquer ambiguidade. Primeiro de tudo, precisamos instalar o SSB aqui nessa arena. Aqui estão as etapas necessárias para configurar o servidor SSH em nosso sistema VirtualBox ou Ubuntu. Antes de instalar qualquer software, precisamos apenas impedir a atualização do sudo apt. Então, vamos executar isso aqui. Basta copiar e colar. Vou fornecer todos os comandos no bloco associado a essa classe. Por favor, aceite esse blog para obter o conjunto de todos os comandos, que eu vou usar nesta classe. Isso importou todos os pacotes. Agora vamos pegar qual é o próximo comando, sudo apt upgrade se você quiser, você pode fazer, estou executando a versão mais recente. Não vamos escrever no meu computador. próxima declaração é que precisamos instalar a essência é B, que é o servidor OpenSSL. Deixe-me copiar este comando daqui para que ele possa importar todos os pacotes para este servidor OpenSSL. Para o meu dominante. Deixe-me limpar esta janela, clicar com o botão direito do mouse, colar e entrar. Ele solicitará que você receba sua opinião que precisa continuar ou não. E ficando claro e clicando em Enter para que ele possa importar os pacotes necessários para o OpenSSL instalado todos os pacotes. Agora vamos verificar qual é a próxima etapa. Podemos verificar se, quando necessário, o que está acontecendo ou não. Deixe-me copiar isso. Cole aqui embaixo, clique em Enter. Portanto, não estamos começando. conhecimento do Openbsd Secure Shell Verificação de conhecimento do Openbsd Secure Shell Qual é o próximo passo? Portanto, isso é opcional se não estiver em execução, podemos apenas ativar e iniciar o SSH. Agora precisamos abrir a porta 22, que é a porta TCP, para que possamos fazer SSH nesse servidor. Vou executar este comando para permitir o SSH, ele abrirá a porta 22. Foi atualizado. Em seguida, precisamos habilitar u fw, copiar e colar aqui. Clique em enter, active e startup. Agora vamos pegar o status com este comando aqui e clicar em Enter, dizendo que está aceitando ou a porta está aberta para a porta TCP 22. Agora podemos fazer SSH neste servidor. Vamos usar o cliente WSL a partir disso, que está em nosso computador host, ou seja, o Windows dez. Antes de começar, temos que ter certeza que temos a chave pública instalada aqui. Esta é a pasta compartilhada com a ajuda da qual vou compartilhar os arquivos entre o servidor e o computador host, ou seja, o Windows. Portanto, isso pode ser diferente no seu caso. Se você quiser fazer SSH no servidor, você deve usar esse comando de cópia SDP para enviar o arquivo do seu cliente para o servidor, servidor para o cliente, vice-versa. Então, no meu caso, o que eu fiz foi, espero que não o arquivo SSH daqui, e eu vou colocá-lo no meu cliente. No meu caso, meu cliente é o computador host que é o Windows porque meu servidor está sendo executado em nossa caixa de ferramentas no mesmo dia. Assim, podemos acessar esses arquivos WSL de dentro do Explorador de Arquivos. No evento, você pode acessar o arquivo WSL na guia Rede. Mas se você estiver usando o Windows dez, poderá derivar esse w como um símbolo de dólar. Ele abrirá o Explorador de Arquivos para seus Ws e cliente. Para fazer SSH neste servidor Virtual Box que criamos, precisamos obter o endereço IP. Deixe-me verificar o endereço IP para isso, é 192 ponto um ponto um ponto seis. Deixe-me copiar isso. Isso é essencial quando fazemos SSH em qualquer servidor. Agora vamos mudar para o nosso lindo círculo, que é aqui. E aqui deixe-me escrever o comando. Esse é o nome de usuário. Me amou, eu fiz isso. Obrigada. Entrei nisso pedindo a senha. Então, precisamos digitar a senha ou telefone da máquina VirtualBox, o termo dando uma palestra aqui. Agora, se você vir, ele está conectado a uma máquina virtual. Agora vamos ver o que todas as pastas estão disponíveis com o comando ls para que tenhamos os documentos extras, músicas, imagens e tudo mais. Agora vamos criar uma pasta aqui ao lado. Deixe-me ir para a casa. Deixe-me ir para o novo arquivo ou a pasta aqui. Sou eu testando ele, Liam. Volte para o nosso WSL. Então, aqui, deixe-me entrar nesses jarros. Deixe-me dar essa infância novamente, tendo a pasta que criamos em nosso servidor. Assim. Podemos fazer SSH no servidor a partir da máquina cliente. Agora, vamos ver como podemos evitar essa senha. Como quando fazemos SSH no servidor, ele nos solicitou a digitar a senha, pois estamos usando a chave privada, que você não recebe a solicitação para inserir a senha. Então, vamos ver como podemos evitar isso. Para fazer isso primeiro, precisamos fornecer o acesso à chave privada. Assim, podemos executar esse comando a partir do terminal do seu cliente que está aqui, que fornecerá o acesso a esses dois arquivos em seu computador. Então, o próximo passo é que precisamos copiar esse ID de cópia SSH para configurar um servidor, ou seja, usar a chave privada sempre que o SSH estiver nesse endereço IP. Agora, vá até este cliente e clique em Entrar. E eu já fiz isso. Então você teria adicionado o menu principal do primeiro termo. Tente fazer isso, você receberá uma solicitação para inserir a senha. Basta digitar a senha e ela não pediu porque estou executando esse comando pela segunda vez. Mas no seu caso, pela primeira vez, ele solicitará a senha do seu servidor. Ou seja, no nosso caso, é a caixa virtual. Então, precisamos inserir tudo isso aqui, acionado. Agora, o próximo passo é que precisamos usar o comando SSH que precisa entrar neste servidor. Para isso, usamos o comando normal, mas desta vez devemos obter o prompt para inserir a senha. Mergulhe com isso. Como você pode ver, entramos no servidor diretamente com esse comando. Não recebemos a solicitação para inserir a senha. Se eu tentar verificar as pastas dentro do servidor, veremos esses Ls até chegarmos às fotos e verificarmos as pastas. O que criamos é um texto fictício via assim, podemos fazer SSH no servidor com a ajuda da senha e com a ajuda da chave privada; nesse caso, podemos ignorar a autenticação da senha. É assim que o mecanismo funciona. Eu estou fornecendo o canal ou o canal de comunicação para que o cliente e o servidor possam se comunicar com segurança pela Internet. 8. Parabéns: Você gostaria de parabenizá-lo por concluir este curso com sucesso. E gostaríamos de agradecer por se inscrever neste curso. Esperamos que você tenha aprendido algo novo com este curso e agora esteja confortável em entender os conceitos de SSH. Como podemos fazer o gênero do par de chaves SSH, como podemos fazer SSH em qualquer servidor do cliente. Isso era apenas o básico, que é a ponta do iceberg. Portanto, há muitos conceitos envolvidos no SSH. Este é apenas um guia para iniciantes para que você se sinta confortável trabalhando com, como eu disse, no estágio inicial do seu projeto, gostaríamos de receber feedback de você. Informe-nos como podemos melhorar o conteúdo deste curso. Se você quiser ter alguma sugestão sobre nosso estilo de ensino ou sobre o material de criação de conteúdo do curso, compartilhe seus comentários para que possamos trabalhar nesses feedbacks e trazer conteúdo de qualidade para você em o futuro. Gostaríamos de agradecer mais uma vez e desejar-lhe Feliz aprendendo tudo de melhor em sua carreira profissional para qualquer órgão. E você pode nos escrever para ser num dot abs na taxa gmail.com.