Transcrições
1. 1 Introdução do curso: Você já se
deparou com o termo SSH, Shell
seguro enquanto trabalha
em qualquer um de seus projetos. E você está se perguntando, para
que serve o tempo SSH? Quais são os conceitos básicos
do intersect e como o
mecanismo SSH funciona? Então, este curso é
voltado especificamente para iniciantes
como você, que são novos na terminologia SSH e
não sabem nada sobre SSH. Portanto, este curso
ajudará você
a entender os conceitos básicos do SSH. Este curso é apenas para
iniciantes que desejam
aprender essências no
início de sua carreira, apenas para saber o que é SSAS, como podemos gerar as chaves SSH e conceitos básicos
envolvidos no SSS. Aqui estão os feixes curtos sobre o conteúdo
abordado neste curso. Vamos discutir
sobre os conceitos básicos do SSH. O que é SSH? Qual é o
algoritmo que impulsiona o SSS? E como a autenticação
acontecerá e estabelecerá que pegue seu canal ou
o túnel entre o cliente e o
servidor para que eles possam se comunicar com segurança
pela web sem o banco de dados de segurança ou quaisquer outros threads
de terceiros. Vamos aprender
em detalhes como
podemos gerar um par de chaves SSH, que é chave privada e pública. Como o SSS fará uso de padrões de criptografia
assimétrica aqui, aprenderemos o que isso
significa em breve neste curso, aprenderemos como podemos gerar o SSH par de chaves no Windows ,
Linux e também no Mac. Especificamente para Mac, nós possuímos poder. Explicaremos o
conceito com a ajuda do terminal
Linux que também será
válido para Mac. Então, ambos estão tendo o terminal. Portanto, no Windows,
usaremos alguns aplicativos e demonstraremos
como podemos usar SSDs. No final deste
curso, teremos informações práticas sobre como podemos fazer SSH no servidor
a partir de nossa
máquina cliente com a ajuda da chave privada e
com a ajuda da senha. Mas os conceitos que aprenderemos com a ampla adoção da nuvem, seja, AWS, Google ou qualquer outra plataforma de nuvem. Estamos usando muito o SSH
para fazer login em servidores
remotos e realizar as
operações disponíveis com recursos nessa plataforma de nuvem
específica. Esperamos que você se
inscreva neste curso e
aprenda conosco o que significa SSH e como
podemos gerar pares de chaves SSH e como podemos fazer login no
serviço do cliente. Então, sem perder muito tempo, vamos começar com a força de trabalho.
2. 2 Visão geral do SSH (Secure Shell): Nesta aula,
vamos aprender sobre os conceitos básicos do SSH. O que significa SSH para casa? Ssh funciona. E qual é a tecnologia
que impulsiona esse SSH? Quais são os prós
e os contras do SSH? Além disso, vamos ver o que é SSH. Ssh significa Secure Shell. Ssh é um protocolo de
rede criptográfica. criptografia é uma
técnica com a ajuda
do remetente e o
destinatário
poderá se comunicar com segurança, ou seja, sem a
intervenção de terceiros. Portanto, o terceiro não pode excluir os dados ou as mensagens, o que é trocado entre
o remetente e o destinatário. Com a ajuda deste SSH, podemos estabelecer um túnel ou canal de
comunicação
entre o remetente e destinatário para que as
mensagens não vermelhas ou descriptografadas por
ninguém durante o caminho. Agora surgirá a pergunta por que o SSH é usado, como eu disse, são basicamente usados
para acessar o sistema remoto ou servidores com a ampla adoção de servidores em nuvem, hoje em dia, basicamente usamos muito o
SSH para estabelecer a conexão entre nosso servidor e a máquina
cliente. Ssh fornecerá um
mecanismo para autenticação mútua
entre o servidor e o cliente, para
que um túnel ou canal seja estabelecido
para fins de comunicação. De jeito nenhum o SSH é necessário. Já temos nome de usuário
e senha com a ajuda do login
V a V em nossos sistemas em nuvem. Longo caminho, de repente,
há uma exigência de SSH, nome de usuário e senha na
maioria das vezes são altamente arriscados porque podemos usar nome de usuário e senha para realizar
muitas atividades. Como eu, teremos um nome de usuário, senha para nossa conta de e-mail
pessoal e muitas outras coisas. Manter todos
esses nomes de usuário e senhas
exigirá que auditemos essas coisas em um arquivo ou em
alguma web para que possamos lembrar dessa combinação,
nome de usuário e senha. Arriscado porque alguém
que está tendo acesso a esses arquivos de texto simples onde quer que
armazenemos essa senha, eles podem tentar obter
essas senhas e fazer login em nosso nome e
realizar as operações. Antes do SSH, havia criptografia
simétrica na qual o remetente e o destinatário usavam para
autenticar com uma única chave. Essa é a chave. Pode ser qualquer coisa como 1234. Assim, o remetente enviará essas chaves e o destinatário
identificará essas chaves. E então eles tentaram estabelecer
essa conexão, pois
há apenas uma chave
por toda parte aqui, isso torna,
novamente, a segurança arriscada
porque qualquer pessoa que
tenha acesso a essa chave tentará fazer o login em nosso em nome. Ssh faz uso de criptografia
assimétrica. Ou seja, em vez de uma chave, como na criptografia simétrica, temos algumas chaves. Ou seja, um par de chaves que é chamado de chave pública
e chave privada. Portanto, chave pública, essa
chave será gerada e armazenada no servidor
, bem como nas máquinas clientes. Como se houvesse uma nuvem. Portanto, temos a chave pública anexada à VM ou a
qualquer outro recurso. Qualquer comunicação
acontece com o cliente. Pode ser um usuário,
principal ou aplicativo,
portanto, pode ser autenticado
com a chave privada. A chave pública é basicamente usada
para criptografar os dados, e a chave privada será usada
para descriptografar os dados. Assim, cada aplicativo do usuário terá sua própria chave privada. Com a ajuda disso, eles
descriptografarão os dados, o que for enviado pelo servidor, chave
pública e chave privada, ou usado em uma
combinação para criptografar
e descriptografar a
mensagem, respectivamente. Agora, aqui está a
comparação entre criptografia
simétrica e criptografia
assimétrica. Na criptografia simétrica, a criptografia acontecerá
com a ajuda de uma única chave, ou seja, o servidor. E o cliente fará uso
da chave única para autenticar e
estabelecer o canal de
comunicação. Mas aqui, no caso da criptografia
assimétrica, ela está fazendo uso da
manutenção da chave privada
e pública, aprenderemos em
nosso próximo slide como esse par de chaves SSH
funciona em tempo real. Isso fornece
confidencialidade, mas aqui na
criptografia assimétrica, isso fornece a
confidencialidade, autenticidade e
não repúdio, por favor, alguns outros algoritmos
com a ajuda office faz chave de criptografia
simétrica poderia ser gerada e esses são métodos de
criptografia assimétricos. Esses não são os únicos. Pode haver muitos, e pode haver muitos mais
adicionados no futuro também. Agora, vamos ver resumidamente como
esses SSH funcionam em tempo real. Portanto, há o computador
aqui cliente, pode
ser sua máquina cliente
FTP como o FileZilla
ou o WinSCP. E isso pode ser um
servidor como o Oracle Cloud, ou pode ser qualquer outro servidor que se autentique
com base nesse SSH. Agora, primeiro, a
chave pública será gerada e será anexada
aqui no servidor, assim
como poderá ser
compartilhada com os clientes. Portanto, há quatro etapas
envolvidas aqui para estabelecer o canal de
comunicação SSH. Portanto, na primeira etapa,
o cliente compartilhará a chave pública com o
servidor, o servidor. Ele armazenará essa
chave pública em seu próprio banco de dados. Ou o banco de dados pode ser diferente. Pode ser relacional
ou qualquer outra coisa, mas armazenará em algum
formato no servidor, servidor, identificará essa chave pública e verificará se
esse servidor está tendo essa chave pública
quando descobre que ele se destina apenas a
este servidor, a chave pública corresponde. Então, o que ele faz
é tentar criptografar uma mensagem com a
ajuda dessa chave pública e enviar a
mensagem de volta ao cliente. Agora, quando ele envia a
mensagem de volta para o cliente, o cliente descriptografará a mensagem com a
ajuda da chave privada. Esse cliente receberá uma chave privada como essa. Haverá n
número de clientes, que falaremos
com o servidor. Portanto, esses são alguns dados do cliente que foram projetados
com a chave privada. Ele descriptografará a mensagem que foi criptografada
pelo servidor. Após a descriptografia, ele
gerará o valor do hash. Em outras palavras, em
alguns casos, isso também é chamado
de chave de sessão. Assim, uma vez que o hash é gerado, que ele faz é enviar a mensagem ou
o valor do hash de volta ao servidor. O que esse servidor
fará é a mensagem, o que ele havia enviado
no anterior. Essa é a segunda etapa, ele fará uso dessa mensagem e gerará
seu próprio hash. Depois de gerar o hash, ele comparará o
valor de hash gerado para essa mensagem específica
com o valor de hash enviado do computador
ou do cliente. Depois de identificar que ambos
os valores de hash são iguais, ele
será autenticado
e enviará de volta o token
de autenticação para esta máquina cliente. Então, como você vê, a seguir, a
comunicação é estabelecida. Ou seja, o túnel é estabelecido
entre o cliente e o servidor para que eles se comuniquem abertamente
por esse canal. Agora, esse cliente pode usar o servidor para vários casos, o que aprenderemos
em nosso próximo lado. Assim, depois que a conexão
for estabelecida, o cliente poderá acessar o arquivo. Novamente, isso
dependerá das permissões. Agora, vamos, por simplicidade, assumir que nosso cliente está tendo acesso a tudo
nesse servidor para que ele
possa realizar as operações de
arquivo como
o protocolo de transferência de arquivos FTP com a ajuda de, como eu disse, ele pode
realizar as coisas da CLI. Essa é a execução da
interface de linha de comando dos comandos. Ele pode fazer login remotamente
em qualquer uma das VMs. Ele pode realizar várias operações nesse servidor
específico. Agora
surgirá a questão de como
podemos gerar as chaves SSH. Portanto, há cliente SSH
disponível em todos os sistemas
operacionais. Aqui estão cobertos apenas para desktop. Pode haver muito mais sistemas operacionais ou sistemas operacionais móveis para assistência
aos clientes disponíveis, entre
no sistema
operacional Mac e Linux. Eles têm
terminal embutido com suporte SSH. Mas quando se
trata do sistema operacional Windows, não
temos esse cliente SSH integrado
no prompt
de comando, mas podemos usar *** tea ou WSL, que é o Windows
Subsystem para Linux. Se você estiver usando qualquer
outro sistema operacional
, verifique a
camada do sistema
operacional do manual. exemplo, quais são os
clientes SSS disponíveis para esses sistemas
operacionais específicos? Agora, quais são as práticas recomendadas disponíveis para o gerenciamento de chaves? Novamente, tudo está
tendo prós e contras. Este é o cone
anexado às chaves SSH para superar a violação de
segurança associada às chaves SSH. Portanto, essas são as
melhores práticas que precisamos seguir
como organização. Precisamos ter a
visibilidade ou as chaves, como quaisquer chaves que geramos, devemos ter
visibilidade adequada, como onde armazenamos essas chaves em nosso servidor
e com quem estamos compartilhando. É uma boa prática alternar as chaves periodicamente, como uma vez em dois
ou três meses, mudamos nossa chave
pública privada. Sempre que mudamos
as coisas que fazemos aos nossos clientes, são os aplicativos que estamos alcançando as chaves. Devemos compartilhar essas chaves após a
rotação com nossos clientes
para que eles possam atualizar em seu sistema para que a comunicação não seja interrompida nesses ambientes de produção. Além disso, devemos auditar
e aplicar regularmente as políticas, como eu disse na primeira etapa, onde colocamos essas chaves
no servidor e também com
quem compartilhamos essas chaves. Além disso, precisamos ter
certeza de que nomeamos as chaves corretamente
para
que
saibamos com que finalidade geramos essas chaves SSH em caso de uso real
ou real, teremos n número de
públicos chaves privadas geradas. Além disso, podemos controlar
o acesso com a ajuda de permissões
apenas para que a
pessoa possa acessar as chaves que estão armazenadas
no servidor, bem como
no lado do cliente. Devemos sempre evitar durante essas chaves como um
arquivo de texto simples em nossa máquina cliente, devemos sempre garantir que
nossa máquina cliente não esteja acessível a ninguém e
mantemos nosso arquivo SSH salvo. Então, estudamos resumidamente, o que é SSH e como
o SSH funciona? Quais são os prós
e os contras do SSS? Em nossa próxima aula,
aprenderemos como
podemos gerar chave SSH que é privada e chave pública também aprenderemos os
vários métodos, como podemos gerar essas chaves na operação do Windows , bem como no Linux.
3. 3.1 Gere pares de chaves SSH com WSL (Subsistema Windows para Linux) no sistema operacional Windows: Na aula, vamos aprender
como gerar chaves SSH, chave
privada e pública
com a ajuda do WSL que essas janelas Subsistema para Linux em nosso computador Windows. Atualmente, estou usando o sistema operacional
Windows 11 na minha área de trabalho. O pré-requisito para
isso é que você precisa ter uma distribuição de unidades WSL
ou aqui na loja. Atualmente, estou usando o urban to destroy para o Windows 11. Assim, você pode baixar essa
distribuição da Microsoft Store. Esta é a distribuição, o que
estou usando atualmente. Depois de instalar, isso é verdade. Se você estiver enfrentando algum problema, apenas certifique-se de
ativar o WSL para ativar as configurações nas
configurações do Windows, basta procurá-lo e ativá-lo. Você verá essa
opção que está ativando ou
desativando os recursos do
Windows. Se você não
conseguir ver essa opção, basta
pesquisar o recurso do Windows. A partir disso, você
pode navegar para ativar ou desativar os recursos do Windows. Então, aqui, se você rolar para baixo, há algo chamado Subsistema do
Windows para Linux, apenas certifique-se de que isso esteja
marcado e clique em. Ok. Agora vamos continuar com nossa
classe para criar chaves SSH. Aqui está a documentação da Oracle sobre como
criar as chaves SSH. Podemos criar a chave com
a ajuda do comando SSH do nosso terminal Linux
diretamente para
cada argumento que
vamos usar nesta cozinha, Oracle documentou
o que é transformar . Aprenderemos um por um. Podemos fazer de uma só
vez tudo. Podemos simplesmente adicionar apenas a chave
SSH em nosso terminal e podemos executar os comandos em
pedaços. Então, vamos fazer o mesmo. Ou seja, vamos executar essa quantidade em pedaços. Não vamos fazer
todo o comando de uma só vez. Portanto, a escolha é sua,
o que você quiser seguir a abordagem. Agora deixe-me abrir o terminal, o comando SSH
hífen espaço Qi Jin. Agora vamos ver qual
é o comando? É menos t. Esse é o tipo que
vamos gerar essa chave ou o algoritmo que vamos
usar do Odyssey. Em nossa
aula anterior, vimos quais são os vários padrões? Os algoritmos estão
disponíveis
para gerar essas chaves SSH? Aqui em detalhes,
é mencionado que vou usar
o algoritmo RSA. Se você quiser usar
qualquer outro tipo, também
podemos fazer uso disso. Se você quiser entrar na
vasta fase, podemos fazer isso. Só mais uma coisa. O que
vamos adicionar é nossa chave ou quantos bits. Por motivos de segurança,
você pode aumentar o número de bits para tornar a chave mais forte. Portanto, o mínimo é 2048. Faremos 4096. Deixe-me abrir o
terminal menos b. Dentro dos colchetes,
devemos ler 4096 e clicar em Enter. Agora está perguntando onde
temos que guardar o lado. Por padrão, o caminho
estará sob a forma. Esta será sua
máquina virtual ou o nome de usuário SSH. E então o ID
sublinha, como eu disse, se você quiser encadear essa parte, podemos fazer isso também. Agora, vamos ver se já
temos esses dados definidos em nossa pasta de aprendizado
doméstico. Vamos usar o Windows Explorer
para verificar os arquivos. Além disso, também podemos usar
a CLI. Neste terminal,
podemos navegar até esse diretório específico
e usar o comando ls. Mas, como estamos executando esse WSL, temos a vantagem de
usar o Windows Explorer. Mostrarei como
podemos usar o Windows Explorer e verificar os diretórios da distribuição Linux. Se você abrir o Windows
Explorer no lado esquerdo, você encontrará distros que estão disponíveis em seu computador com
Windows. Atualmente, estou tendo
apenas no Linux que está aberto a 22 ponto 0 para, se você estiver tendo n número
de distribuições Linux em, ele será listado aqui com base na versão e destruirá
o nome. Como vamos armazenar essa
chave pública e privada em ponto SSH. Navegaremos para
a mesma pasta, vamos para quem estava aprendendo. Como não temos ponto SSH, vamos mantê-lo como está e clicar em Enter se
quiser alterar, podemos
mudar também. Ele está pedindo a frase secreta. Isso é necessário
para proteger a chave privada. Podemos fazer com que a segurança
seja mais forte para que quem estiver tendo
acesso à chave privada também saiba a
senha. Então, isso aumentará
a camada de segurança. partir de agora, basta
clicar em Enter porque
não quero inserir nenhuma
senha se você quiser, você pode fazer tudo aqui. Está perguntando de novo, só
estou entrando no Enter. Então, ele gerou
as chaves SSH. Agora vamos verificar se ele gerou as
chaves na pasta. Vamos para este
Windows Explorer. Clique em atualizar. Ele escalou a
pasta ponto SSH aqui. Digite isso. Estamos tendo duas
pastas aqui. Uma delas é a
chave privada e a chave pública. Portanto, essa tecla do bloco B
terá a extensão. Vamos ver qual é
a extensão que
criou todas as propriedades. É ter uma extensão Dark BOB
que é um buy-in público. Para o privado, ele não terá nenhuma extensão. Será imediatamente como
o nome que é ideia. E quanto ao RSA, o que quer que tenhamos mencionado ao
criar a chave SSH, isso não é SSS
ID underscore RC. Agora podemos colocar
essa chave pública em nossos servidores para que
possamos fazer SSH lá. Aparentemente, se você
quiser ter algum comando de tecla que seja para identificar
exclusivamente a chave, então você pode fazer
uso desse comando assim
como inserimos t, que é o tipo e a
compilação informações, podemos adicionar o comentário
também, criando isso. Nós não adicionamos
isso. Mas se você quiser, você pode adicionar, porque
no cenário da vida real, trabalharemos com várias chaves
SSH para
facilitar a vida da pessoa que está manipulando ou gerenciando essas chaves.
4. 3.2 Gere par de chaves SSH com aplicação PUTTYgen no sistema operacional Windows: Nesta aula, vamos aprender
como gerar pares de chaves SSH,
que
são aprender
como gerar pares de chaves SSH, chaves privadas
e públicas em um computador Windows com a ajuda do
aplicativo DJ. Vou abrir isso para ensinar
em áudio de aplicativos. Para abrir
o aplicativo, basta pesquisar por
P no seu computador Windows. Você
já terá esse aplicativo instalado. Atualmente, estou usando o sistema operacional
Windows 11. Se você não encontrar
esse aplicativo, poderá baixá-lo no site público. Então, no meu caso, esse aplicativo já
está disponível. Então, quando você iniciar
este aplicativo, você verá esse
tipo de tela. Então, a primeira coisa é que precisamos selecionar os parâmetros aqui. Estou mantendo o
padrão que é RSA. Em nossa aula anterior,
vimos como podemos gerar pares de chaves SSH
a partir do nosso terminal Linux. Tínhamos usado o WSL
em nosso computador Windows. O mesmo será aplicável para máquinas
Linux também. Se você não
assistiu a esse vídeo, confira o vídeo. A primeira coisa é que precisamos selecionar o algoritmo, RSA selecionado. Também podemos selecionar qualquer outro
algoritmo. E o próximo passo é
o número de bits. Eu vou fazer isso S 4096. O padrão será 2048. À medida que você aumenta o
número de bits, isso aumentará a segurança pois mais números de
bits serão anteriores. Mas para codificar
e criar as chaves, depois de preencher esses detalhes, precisamos nos tornar este botão
Gerar aqui. Depois de clicar em Gerar,
isso levará algum tempo. Então, vamos pausar este
vídeo por alguns segundos e
retomaremos uma vez ou o aplicativo
PuTTYgen generaliza os arquivos para nós. Vamos colocar D como o gênero
fez as chaves para nós. Se você vir
aqui, tem a impressão digital,
o comando da tecla. Se você quiser o comando de gênero, podemos mudar isso tão bem quanto vimos em
nossa aula anterior. Esses comentários são usados para
identificar a chave de forma exclusiva. Então, se você quiser, podemos
mudar e obter esse padrão ao lado dele é
pedir a frase-chave. Essa frase-chave é usada
para segurança de chave privada. Para aumentar a
segurança da chave privada, podemos adicionar a senha também, podemos confirmar assim
que tivermos preenchido os
caminhos também. Não estou preenchendo nenhuma
frase secreta aqui. Suponha que, se
quisermos nos conectar a algum serviço de nuvem específico,
como os serviços de
nuvem da AWS ou da Oracle. Um recurso específico
nessa plataforma específica
pode exigir que você tenha
a senha
da chave privada naquele momento, você precisa preencher isso
para esta demonstração, não
estamos considerando
isso caso de uso. Para vender a
chave privada e a vida pública, precisamos clicar
nessa chave privada própria. Primeiro, vamos
salvá-los chave privada. E clicando em, pois
estarei armazenando essa multa
na pasta de downloads. Como você vê, a extensão
é o formato P, P K. Este PKA dot py é exclusivamente para colocar
em arquivos de chave privada. Isso será usado apenas
para conectar a partir daqui, estou nomeando isso como um primata. Se quiser, você também pode nomear
isso com documento. O que quer que tenhamos
o comentarista aqui, podemos adicioná-lo aqui. Portanto, é sempre uma prática
recomendada
salvar o arquivo com o
comando clique em Salvar. Podemos dizer que a chave pública. Vou chamar isso de borbulhante. O conceito. Suponha que se você quiser selar a chave primária nos formatos
OpenSSH, se o seu requisito
é gerar
a chave privada no formato
OpenSSH
, a primeira coisa é que podemos
copiar todo o texto, o que estiver visível aqui e cole-o no bloco de notas. Basta selecionar Tudo e clicar em Copiar e Colar em
uma gravidez estranha. Portanto, ele será salvo
no formato SSH aberto. Essa é a chave pública. Para gerar essa chave privada, acesse as conversas e clique
em Exportar chave SSH aberta. Aqui ele será executado para, você tem certeza de que não está
preenchendo a senha começou como c no formato SSH aberto. Deixe-me nomear isso como E privado, abra o SSS, clique em Salvar. Isso salvará o arquivo
no formato OpenSSH. Nesta aula,
vimos como
podemos gerar as chaves SSH,
que são chaves privadas e públicas
com a ajuda do aplicativo
PuTTYgen em
nossa máquina Windows.
5. 3.4 Gere par de chaves SSH com Prompt de Comando no Windows OS: Nesta aula,
aprenderemos como gerar bits de chave SSH, ou
seja, chave pública e chave
privada com a ajuda do prompt de comando
em um computador com Windows. Em nossas aulas anteriores, vimos como podemos gerar chaves
SSH com a ajuda
do terminal Linux. Tínhamos usado a distribuição
Ubuntu em nosso WSL
no computador Windows para demonstrar
o caso de uso. Além disso, vimos como podemos gerar chaves SSH
com a ajuda de um aplicativo
que sai do bloco com
o sistema
operacional Windows. Se você não é uma
dessas classes, confira essas aulas antes de prosseguir
com esta aula. Para gerar as chaves SSH com a
ajuda do prompt de comando, primeiro precisamos ter
certeza de que está aberto. cliente ssh está habilitado. Precisamos ir para as configurações. Então, deixe-me clicar
no aplicativo Configurações. Nas configurações, precisamos
clicar nesses aplicativos. Portanto, a navegação pode
variar no nosso caso, para isso, precisamos clicar
nesses recursos opcionais. Basta rolar para baixo
e verificar se o cliente SSH aberto está
disponível no seu computador. Se você não tiver instalado
essa declaração do OpenSSH, também
poderá instalar
esse recurso. Então, deixe-me fechar
este aplicativo. O próximo passo é que
precisamos pesquisar,
pesquisar por CMV, ou
seja, Prompt de Comando. Clique com o botão direito do mouse e clique
em Executar como administrador. Se você receber um prompt, clique em S. Agora precisamos executar
o comando como o que vimos em
nossas aulas anteriores. Ou seja, com a
ajuda desse comando, estou fazendo uso da documentação da
Oracle sobre como gerar SSH. Aqui, estou escrevendo o
comando que, como eu disse, menos espaço de geração chave. Precisamos selecionar o tipo de algoritmo com o qual
vamos gerar a chave. E estou fazendo uso da RSA. Existem muitos algoritmos
disponíveis para gênero. As chaves SSH, RSS
é o padrão
e, em seguida, c é o
número de bits. Estou aumentando a
segurança da chave aumentando o tamanho da
largura para 4096. O padrão é 2048. Se você executar apenas o antígeno de
hífen SSH, ele considerará o RSA como
o tamanho de bit 102048. Aparentemente, se você quiser
adicionar algum comentário para
identificar exclusivamente sua chave, você também pode adicionar. Estou clicando em Enter. Portanto, ao gerar sua lista de pares de chaves pública e
privada, ele informará o
local onde instalará o calor SSH. No meu caso, serão usuários e a pasta SSH de ponto de nome de usuário, criará um sublinhado de ID. Rsa será nossa chave primária. Além disso, ele
criaria mais uma chave que é a
chave pública RSA de sublinhado de
ID com a extensão.edu. Estou mantendo esse padrão, pois
não quero alterar
o diretório. Se você quiser mudar novamente, a parte aqui,
clique em Enter. Portanto, ele está solicitando
a fase anterior, e isso é usado para criptografar chave
privada com a senha. Isso aumentará a
segurança da chave privada. Suponha que se o seu computador
for acessado por muitas pessoas e elas se
depararem com sua chave privada, elas
também devem saber
a senha para fazer SSH
em qualquer x horas, estou mantendo isso vazio
e clicando em inter, se você quiser
preencher uma agulha do que apenas fornecer a senha
e clicar em Enter, você receberá outra bomba dizendo digite a
mesma senha novamente, se você entrou na
fase passada em etapa inversa, você precisa fornecer
o mesmo aqui, e você precisa se lembrar
dessa senha até não
alterar suas chaves. Clique em Entrar. Ele gerou
as chaves para nós. Informe-nos verificar
instalado nos usuários, o nome e o ponto SSH. Vamos navegar até essa pasta. Não sabe o nome de usuário do usuário. Temos que procurar a
pasta que ela criou hoje. Estou gravando esta aula
no dia 30 de agosto, pronto para clicar apenas aqui. Isso criou dois arquivos. Uma delas é a chave privada. Não está tendo nenhuma extensão,
e você vê o tipo. E o próximo é o
ID underscore Odyssey. Esta é a
chave pública que
terá a extensão.edu elástica
nas propriedades. Desculpe, não é uma extensão PUB
para chave pública como esta, podemos gerar o
par de chaves SSH que é privado e a chave pública no formato
OpenSSH com a
ajuda do prompt de comando. Isso
facilitará a vida deles para que não
tenhamos que instalar o subsistema Windows para distribuições Linux e Linux em
um computador Windows. Além disso, não queremos ter o
aplicativo mutagênico armazenado, para que possamos limpar as chaves SSH diretamente do prompt de comando.
6. 3,5 Gere par de chaves SSH com terminal Linux (Ubuntu) / Mesmo para Mac OS também: Nesta aula,
vamos aprender como gerar chaves SSH que essas
chaves privadas e públicas
com a ajuda do Ubuntu ou de qualquer outra distribuição
Linux. Para esta demonstração,
estou usando o Ubuntu, que está instalado no
meu Oracle VirtualBox. Se você não instalou
nenhum sistema operacional Linux como um
sistema operacional autônomo em seu computador, isso também
funcionará de forma semelhante, como o que estou mostrando aqui. O que é caixa de gel? Para gerar a chave SSH, precisamos
entrar no terminal. Basta clicar com o botão direito do mouse
nesta tela inicial e clicar neste intervalo aberto. Deixe-me aumentar o
tamanho dessa janela. Agora precisamos seguir
os mesmos passos
que costumávamos fazer em
nossas aulas anteriores. Ou seja, temos que
escrever esse comando. Nesse caso, vamos
definir essa odisséia, ou seja, o algoritmo que
vamos usar para
gerar a necessidade. E, portanto, não mencionamos quantos bits precisamos
para criar isso. Keith. Se você apenas essencialmente está oculto, ele considerará por algoritmo
padrão como RMSE e o número
de bits é 2048. Podemos adicionar isso. Ele perguntará nas consequências
se usarmos apenas chaves SSH. E então deixe-me ir
para o terminal. Aqui. Deixe-me usar a tecla
de hífen SSH e clique em Enter. Perguntando entrou na imagem final, você deseja salvar a chave. Aqui está dizendo home
slash learning dot id e c. Agora vamos verificar
se já existe uma pasta SSH de
pontos
afiliada ou não. Deixe-me ver os arquivos. Então, eu estou aqui no
útero, mas a partir de agora, não
temos nenhuma nota arquivo
SSH foi criado
nas pastas. Deixe-me voltar ao
dominante porque você quer verificar com
a ajuda da CLI, você pode fazer isso indo para
essa pasta manualmente com a ajuda do comando cd e depois ls para
verificar se aumentou. partir de agora, eu não quero dentro do diretório em que
ele tem que salvar o t, estou pegando uma entrada. Ele pedirá para entrar
na fase passada. Como vimos, essa
senha é usada para chave
privada para aumentar
a segurança da chave. Suponha que se alguém estiver tendo acesso a essas
chaves privadas sempre que você armazena, ele deve conhecer as senhas como
em, a fim de fazer SSH
nos servidores. Portanto, isso é para aumentar
o propósito de segurança. partir de agora, estou
deixando isso vazio, pegando um e novamente ele
perguntará, digite a senha. Novamente. Suponha que, se você inseriu
as senhas na etapa anterior, precisamos usar as mesmas aqui e
clicar em enter. No meu caso, não
inseri nada
na etapa anterior, estou ensinando sobre como entrar. Como você pode ver, os
arquivos estão sendo claros e nada aconteceu. Agora vamos voltar ao
nosso diretamente e j. Agora podemos ver que a pasta
SSH ponto foi criada. Se você abrir, teremos BOB,
que é a chave pública e a chave privada RSA de
sublinhado de ID. Em seguida, podemos enviar isso
para o servidor e
podemos fazer SSH nesse servidor
com a ajuda dessas chaves. Nesta aula, aprendemos como
podemos fazer SSH em qualquer servidor; nesse caso, usaremos essa caixa de ferramentas, como eu disse, uma do prompt de comando do Windows, vamos fazer SSH nisso. Então é isso que sua caixa.
7. 4 SSH autenticar / criar canal de comunicação seguro entre cliente e servidor: Nesta aula,
aprenderemos como podemos fazer SSH em qualquer servidor
do nosso sistema cliente. Para fins de demonstração, estou considerando meu computador Linux, que está configurado no
VirtualBox no meu computador, e um servidor e o cliente WSL, que instalamos
em nossa classe anterior. Esse é o meu cliente que
fará SSH no servidor. Este limpo, o que quer que você veja, esse ícone que é 22 para
isso é aquele WSL Klein. E o que quer que você veja com a doença
terminal
na caixa virtual. Este será o nosso servidor e
esta será a nossa reivindicação. Deixe-me maximizar isso
para evitar qualquer ambiguidade. Primeiro de tudo, precisamos instalar o SSB aqui nessa arena. Aqui estão as etapas
necessárias para configurar o servidor SSH em nosso sistema
VirtualBox ou Ubuntu. Antes de instalar qualquer software, precisamos apenas impedir
a atualização do sudo apt. Então, vamos executar isso aqui. Basta copiar e colar. Vou fornecer
todos os comandos no bloco
associado
a essa classe. Por favor, aceite esse
blog para
obter o conjunto de todos os comandos, que eu vou
usar nesta classe. Isso importou
todos os pacotes. Agora vamos pegar qual
é o próximo comando, sudo apt upgrade se você quiser, você pode fazer, estou executando
a versão mais recente. Não vamos escrever no meu computador. próxima declaração é que precisamos
instalar a essência é B, que é o servidor OpenSSL. Deixe-me copiar este comando
daqui para que ele possa importar todos os pacotes
para este servidor OpenSSL. Para o meu dominante. Deixe-me limpar esta janela, clicar com o botão direito do mouse, colar e entrar. Ele solicitará que você receba sua opinião que
precisa continuar ou não. E ficando claro
e clicando em Enter para que ele possa
importar os pacotes necessários para o OpenSSL
instalado todos os pacotes. Agora vamos verificar qual
é a próxima etapa. Podemos verificar se,
quando necessário, o
que está acontecendo ou
não. Deixe-me copiar isso. Cole aqui embaixo,
clique em Enter. Portanto, não estamos começando. conhecimento do Openbsd Secure Shell Verificação de conhecimento do Openbsd Secure Shell Qual é o próximo passo? Portanto, isso é opcional
se não estiver em execução, podemos apenas ativar e
iniciar o SSH. Agora precisamos abrir a porta 22, que é a porta TCP, para que possamos fazer SSH
nesse servidor. Vou executar este comando
para permitir o SSH, ele abrirá a porta 22. Foi atualizado. Em seguida,
precisamos habilitar u fw, copiar e colar
aqui. Clique em enter,
active e startup. Agora vamos pegar o status com este comando aqui
e clicar em Enter, dizendo que está aceitando ou a porta está aberta
para a porta TCP 22. Agora podemos fazer SSH neste servidor. Vamos usar o cliente WSL
a partir disso, que está em nosso computador host, ou
seja, o Windows dez. Antes de começar,
temos que ter certeza que
temos a chave pública
instalada aqui. Esta é a pasta compartilhada com a ajuda da qual vou
compartilhar os arquivos
entre o servidor
e o computador host, ou
seja, o Windows. Portanto, isso pode ser diferente
no seu caso. Se você quiser fazer SSH
no servidor, você deve usar
esse comando
de cópia SDP para enviar o arquivo do
seu cliente para o servidor, servidor para o
cliente, vice-versa. Então, no meu caso,
o que eu fiz foi, espero que não o arquivo SSH daqui, e eu vou colocá-lo no meu cliente. No meu caso, meu cliente é o computador host
que é o Windows porque meu servidor está sendo executado em nossa caixa de ferramentas
no mesmo dia. Assim, podemos acessar esses arquivos WSL de dentro do Explorador de Arquivos. No evento, você pode acessar o arquivo
WSL na guia Rede. Mas se você estiver usando o Windows dez, poderá derivar esse
w como um símbolo de dólar. Ele abrirá o Explorador de Arquivos
para seus Ws e cliente. Para fazer SSH neste servidor Virtual Box
que
criamos, precisamos obter o endereço IP. Deixe-me verificar o
endereço IP para
isso, é 192 ponto um ponto um
ponto seis. Deixe-me copiar isso. Isso é essencial quando
fazemos SSH em qualquer servidor. Agora vamos mudar para o nosso lindo círculo,
que é aqui. E aqui deixe-me escrever o
comando. Esse é o nome de usuário. Me amou, eu fiz isso. Obrigada. Entrei nisso
pedindo a senha. Então, precisamos digitar a senha ou telefone da máquina VirtualBox, o termo dando uma palestra aqui. Agora, se você vir, ele está
conectado a uma máquina virtual. Agora vamos ver o que todas as
pastas estão disponíveis com o comando ls para que
tenhamos os documentos extras, músicas, imagens e tudo mais. Agora vamos criar uma pasta
aqui ao lado. Deixe-me ir para a casa. Deixe-me ir para o novo arquivo ou
a pasta aqui. Sou eu testando ele, Liam. Volte para o nosso WSL. Então, aqui, deixe-me
entrar nesses jarros. Deixe-me dar
essa infância novamente, tendo a pasta que
criamos em nosso servidor. Assim. Podemos fazer SSH no servidor a partir
da máquina cliente. Agora, vamos ver como
podemos evitar essa senha. Como quando fazemos SSH
no servidor, ele nos solicitou a digitar
a senha, pois estamos
usando a chave privada, que você não recebe a
solicitação para inserir a senha. Então, vamos ver como
podemos evitar isso. Para fazer isso primeiro, precisamos fornecer o
acesso à chave privada. Assim, podemos executar esse comando
a partir do terminal do seu
cliente que está aqui, que fornecerá o acesso a esses dois arquivos
em seu computador. Então, o próximo passo é que precisamos copiar esse ID de cópia SSH
para configurar um servidor, ou seja, usar a chave privada
sempre que o SSH estiver
nesse endereço IP. Agora, vá até este cliente e clique em Entrar. E
eu já fiz isso. Então você teria adicionado o menu
principal do primeiro termo. Tente fazer isso, você
receberá uma solicitação para
inserir a senha. Basta digitar a senha e ela não pediu porque estou executando esse
comando pela segunda vez. Mas no seu caso,
pela primeira vez, ele solicitará a senha
do seu servidor. Ou seja, no nosso caso,
é a caixa virtual. Então, precisamos inserir
tudo isso aqui, acionado. Agora, o próximo passo é que precisamos usar o comando SSH que
precisa entrar neste servidor. Para isso, usamos o comando
normal, mas desta vez devemos obter o prompt para inserir
a senha. Mergulhe com isso. Como você pode ver,
entramos
no servidor diretamente com esse
comando. Não recebemos a solicitação
para inserir a senha. Se eu tentar verificar as pastas dentro do
servidor, veremos esses Ls até chegarmos às
fotos e verificarmos as pastas. O que criamos é um texto
fictício via assim, podemos fazer SSH no
servidor com a ajuda da senha e com
a ajuda da chave privada;
nesse caso, podemos ignorar
a autenticação da senha. É assim que o mecanismo funciona. Eu estou fornecendo o canal ou o
canal de comunicação para que o cliente e o servidor possam se comunicar com segurança pela
Internet.
8. Parabéns: Você gostaria de
parabenizá-lo por concluir este
curso com sucesso. E gostaríamos de
agradecer por
se inscrever neste curso. Esperamos que você tenha
aprendido algo novo com este curso e agora
esteja confortável em
entender os conceitos de SSH. Como podemos fazer
o gênero do par de chaves SSH, como podemos fazer SSH em qualquer
servidor do cliente. Isso era apenas o básico, que é a ponta do iceberg. Portanto, há muitos conceitos
envolvidos no SSH. Este é apenas um guia para
iniciantes para que você se sinta confortável
trabalhando com, como eu disse, no estágio inicial
do seu projeto, gostaríamos de receber
feedback de você. Informe-nos como podemos melhorar o conteúdo
deste curso. Se você quiser ter
alguma sugestão sobre nosso estilo de ensino ou sobre o material de criação de conteúdo do
curso, compartilhe seus comentários
para que possamos trabalhar
nesses feedbacks e trazer conteúdo de
qualidade para
você em o futuro. Gostaríamos de agradecer
mais uma vez e desejar-lhe
Feliz aprendendo tudo de melhor em
sua carreira profissional para qualquer órgão. E você pode nos escrever para ser num dot abs na
taxa gmail.com.