MiniM Overview |
MiniM
Knowledge Base | Aug 28, 2010 SSH авторизация на ключах. Описывается как использовать подключение к MiniM через SSH протокол. Задача. Подключиться к MiniM, используя SSH протокол и авторизацию на ключах. Имеем в наличии PUTTY http://www.chiark.greenend.org.uk/~sgtatham/putty/и FREESSHD http://www.freesshd.com 1. Если у нас нет ключей, то выполняем генерацию оных с помощью PUTTYGEN.EXE 2. Получаем ключ, парольную фразу можно не устанавливать. Обязательно проставляем комментарий ключа например my-key-minim 3. Сохраняем секретный (и храним тщательно, бо парольной фразы у нас нет) и публичный ключ в файлы, секретный ключ получит расширение ppk . Предположим мы сохранили ключи с именем my-key-minim публичный и секретный ключ my-key-minim.ppk. ВНИМАНИЕ! Преждем чем использовать публичный ключ в freesshd его неоходимо привести в формат указанный ниже. PUTTY генерит публичный ключ в таком формате: ---- BEGIN SSH2 PUBLIC KEY ---- Comment: "my-key-minim" AAAAB3NzaC1yc2EAAAABJQAAAIEAmsw+M9W615GMoDqPyg NU+9Wrk34Hwv7//f9ksG87BmUvg3JeWkyAaKVBQecBsBS3 ssSdt5U6TsUwakgXTJloHJqYOPDI0UTHhaP2jyQ1Jwcved w8cJM3hHbwBD48VfiMftWOE/4GtIMLLnFp+vm96UtmRPVk +8weHyC3ZZADvtE= ---- END SSH2 PUBLIC KEY ---- А использовать мы должны такой (всё в одну строку как для opensshd на картинке он виден в окошке key): ssh-rsa AAAAB3NzaC1yc2EAAAABJQAAAIEAmsw+M9W615GMoDqPygN U+9Wrk34Hwv7//f9ksG87BmUvg3JeWkyAaKVBQecBsBS3ss Sdt5U6TsUwakgXTJloHJqYOPDI0UTHhaP2jyQ1Jwcvedw8c JM3hHbwBD48VfiMftWOE/4GtIMLLnFp+vm96UtmRPVk+8we HyC3ZZADvtE= my-key-minim 4. Настраиваем freesshd Конфигурация лежит в файле FreeSSHDService.ini, привожу его полностью, обратим внимание на секцию [SSH server]: [Telnet server] TelnetListenAddress=0.0.0.0 TelnetListenPort=23 TelnetMaxConnections=0 TelnetTimeout=0 TelnetBanner= TelnetCMD=C:\WINDOWS\system32\cmd.exe TelnetRun=0 TelnetNewConsole=1 [SSH server] SSHListenAddress=0.0.0.0 SSHListenPort=22 SSHMaxConnections=0 SSHTimeout=0 SSHBanner= SSHCMD=C:\bin\MiniM\bin\minim.exe SSHRun=0 SSHNewConsole=1 SSHCiphers=0 SSHMACs=65535 SSHPasswordAuth=1 SSHPublickeyAuth=2 SSHPublickeyPath=C:\bin\freeSSHd\ssh_public_key\ ; здесь указываем путь к файлам открытых ; ключей клиентов, т.е. сюда мы положим файл ; my-key-minim в формате указанном в примечании пп. 3 RSAKeyPath=C:\bin\freeSSHd\RSAKey.cfg DSAKeyPath=C:\bin\freeSSHd\DSAKey.cfg [SSH tunneling] SSHLocalTunnel=0 SSHLocalTunnelOnly=0 SSHRemoteTunnel=0 SSHRemoteTunnelOnly=0 [SFTP] SFTPHomePath=$HOME\ [Access filtering] HostRestrictions=127.*\/192.*\/ HostRestrictionsAllow=1 [Logging] LogEvents=1 LogFilePath=C:\bin\freeSSHd\freesshd.log LogResolveIP=0 [Automatic updates] UpdateCheckOnStartup=0 UpdateDontPrompt=0 UpdateShowMessages=0 UpdateLastMessageID=0 [Users] UserCount=1 [User0] Name=rsa-key-20091022 Auth=2 Password=000000000000000000000000000000000000000000 Domain= Shell=1 SFTP=0 Tunnel=0 Всё тоже самое но в картинках: 4.1. Конфигурация ssh 4.2. Устанавливаем соотвествующие галки для идентификация по ключам, не забываем указать существующий каталог для открытых ключей клиентов: 4.3. Заводим пользователя my-key-minim (если вы заметили, то имя ключа и имя пользователя совпадают) с авторизацией по ключу и даем ему права запускать шелл, т.е. minim.exe: 4.4. Сохраняем настройки, запускаем ssh службу. 5. Не забываем положить файл открытого ключа my-key-minim в директорию открытых ключей: copy my-key-minim C:\bin\freeSSHd\ssh_public_key\ 6. Настраиваем запуск PUTTY. Прописываем стандартный доступ к серверу freesshd, например такой: 6.1. Прописываем полный путь к файлу секретного ключа: 6.2. Прописываем авторегистрацию имени пользователя, в данном случаем указываем просто имя my-key-minim 6.3. Сохраняем настройки в профиле с аналогичным названием, чтобы не путаться. Открываем соединение, и получаем шелл. Т.к. запуск производится файла minim.exe (т.е. консоль), то устройво \$P получает назначение |CON|. Т.о. фактически freesshd сделал нам шифрованный тунель для работы в консоли. 7. Удачи в использовании. Alexandr Chudnovskyazbuka@rbcmail.ru ICQ: 144312645 |
|
Info Support |