Сегодня мы с вами создаем самоподписанный сертификат через ssh keygen. Зачем это нужно? Давайте начнем с объяснения SSH — это защищенный протокол для удаленного доступа к компьютерам. Через SSH можно выполнять операции в командной строке компьютера, который физически находится в другом месте. Соответственно можно сделать вывод о том, что данный сертификат необходим для зашифрованного подключения к удаленному компьютеру.
Как создать самоподписанный сертификат через SSH Keygen
Давайте для начала определимся, что самый просто вариант — использовать Linux. Почему? Потому что там имеется утилита, которая называется ssh-keygen. Вот ей мы сегодня и воспользуемся. Напоминаем, что мы делимся своим собственным опытом. И нам абсолютно неважно, что эта инфа есть где-то еще. Начнем.
Фактически использование ssh-keygen для генерации самоподписанного сертификата не является чем-то сложным. Все интуитивно понятно. Для начала представим вам раздел help:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 |
usage: ssh-keygen [-q] [-b bits] [-t dsa | ecdsa | ed25519 | rsa | rsa1] [-N new_passphrase] [-C comment] [-f output_keyfile] ssh-keygen -p [-P old_passphrase] [-N new_passphrase] [-f keyfile] ssh-keygen -i [-m key_format] [-f input_keyfile] ssh-keygen -e [-m key_format] [-f input_keyfile] ssh-keygen -y [-f input_keyfile] ssh-keygen -c [-P passphrase] [-C comment] [-f keyfile] ssh-keygen -l [-v] [-E fingerprint_hash] [-f input_keyfile] ssh-keygen -B [-f input_keyfile] ssh-keygen -D pkcs11 ssh-keygen -F hostname [-f known_hosts_file] [-l] ssh-keygen -H [-f known_hosts_file] ssh-keygen -R hostname [-f known_hosts_file] ssh-keygen -r hostname [-f input_keyfile] [-g] ssh-keygen -G output_file [-v] [-b bits] [-M memory] [-S start_point] ssh-keygen -T output_file -f input_file [-v] [-a rounds] [-J num_lines] [-j start_line] [-K checkpt] [-W generator] ssh-keygen -s ca_key -I certificate_identity [-h] [-n principals] [-O option] [-V validity_interval] [-z serial_number] file ... ssh-keygen -L [-f input_keyfile] ssh-keygen -A ssh-keygen -k -f krl_file [-u] [-s ca_public] [-z version_number] file ... ssh-keygen -Q -f krl_file file ... |
Думаю здесь все крайне понятно и объяснять ничего не нужно… А если нужно пишите комментарии. Запускаем команду со следующим синтаксисом:
1 |
ssh-keygen -f user |
Что мы видим после этого?
В этой строке нас просят ввести пароль (который при вводе не отображается). Вводим, нажимаем Enter, и повторяем пароль еще раз. Далее снова нажимаем Enter. Нам выводится следующая информацию:
Наш ключ сгенерирован. Давайте проверим файловую систему. Для подключения к серверу используем WinSCP:
Как мы видим сгенерированы 2 ключа, один из них не имеет формата, второй имеет расширение .pub. Соответственно на сервер, к которому мы будем подключаться необходимо загрузить именно этот файл.
Итог:
Сегодня вы научились создавать самоподписанный ssh сертификат через ssh keygen на Linux. Надеемся данная статья была для вас полезна и проста для понимания! Подписывайтесь на нас в соц. сетях, а так же на наш Youtube — канал!