29Ekim Açık Kaynak açılış Akademik Bilişim 2012 Akademik Bilişim 2012 Uşak akgül all Alt+Ctrl+Delete altlinux Anatolya installer apache apache2 arm AtlantiS autoindex backup bağlantı banana bash bash script belediye betik bind9 boot bootloader bootparametre böl burg cache canlicdrom cdrom centos CHKUSER chrome clone clonezilla CloneZilla ile Remote Disk Clone işlemi cron crontab çöp dd denizaltı denizaltı kablo Desteği destek Dil Disk disk eklemek disket dizin şifreleme django djb dkim dns DNS sistemi docker Domain download drbl dvd e-posta eğitim eklenti EniXma eposta eQmail esxi ev ev almak fail2ban fake fakemail feed feedbro ffmpeg find Firefox format fortran free FreeBSD freenas ftp full backup Gazze Genel Gentoo Getgnu.org gezegen git github gitweb Gmail gnupg Gökşin Akdeniz görev Görsel gpg grub grub2 günlük Güvenlik Hacker harddisk hizmet hosting id_rsa imap index indimail indir internet ipv4 ipv6 iso israil İşletim Sistemi kablo KAMP kernel kernellogo kesin çözüm key klonlamak komut konsol koruma lampp. httpd lilo link linux liste listeci listmanager live livecd LKD loader login logo LVM mail mail hosting Mail-in-a-Box mailcow mailman mailserver mandriva-tr.org matrax Mint mirror mlmmj modül MTA multisite mustafa akgül Mustafa Akgül Özgür Yazılım Yaz Kampı. Abant İzzet Baysal Üniversitesi Müteahhit mx MySQL netinternet Netqmail network nfs nginx ngrok not.py online radyo opendkim openssl önyükleme özgür yazılım panel pano pardus parola paste patch paylaşım pdf perl pfsense pfsense full backup phpmyadmin pi plan Planet planetplanet plesk pop3 poste.io postfix postfixadmin proje proxy putty python qmail qmailtoaster randmap Ras webserver Raspberry pi Raspberry Pi raspi rawdisk recovery remote repository resim resimler rss rsync rsyncd rsyncd etiketi s/qmail Saldırı Samba screen script sendonly smtp server senronizasyon server servis shell sistem Slackarm slackware Slackware slackware-live slackware.org.tr slackware arşiv httrack truva linux hatıralar slacky.eu SMF SMF türkçe karakter problemi smtp sosyal ağ spam spf sql backup sqlite sqlite3 sqlite3 to wordpress ssh ssh_key ssh-key SSL ssl sertifika subversion sudo sunucu svn swap swapfile syslinux system system images şifreleme takasfile Tatil Tavuk Teneke Kebabı Tenekede Tavuk theme thunderbird TightVNC tmux Tokat Kebabı tokat kebabı sobası etiketi Trash Trash-cli Truva Linux truvalinux Turkcell tuxweet Türkçe türkiye ubuntu unban UNIX uzak varnish veri Virtualbox vmware Vodafone vps Vsftp vsftpd Wampp web Web server web Sunucu webp webserver webserver Akıllı Tahta wget WINN Windows wordpress Wordpress wordpress multisite www xampp Xnest yansı yansılama yansılamak yapıştır yazmak Yedekleme Yemek zulüm

SSH Baglantilarinda sifre girme gereksinimini ortadan kaldirmak icin

ALINTIDIR

shherrif

SSH Baglantilarinda sifre girme
gereksinimini ortadan kaldirmak icin:
ssh kullanarak bir UNIX bilgisayara baglanmak istediginizde normal
olarak
ssh -l uid uzak.makine.edu.tr

komutunu kullanirsiniz. Eger iki taraftaki bilgisayarda da ssh/sshd
yuklu ise, "uid" kullanicisinin sifresini girmeniz istenir.



Eger "yakin.makine.edu.tr" isimli makineden "uzak.makine.edu.tr" isimli
bilgisayara ssh ile sIk sIk baglaniyorsaniz ya da "scp" ile sIk sIk
dosya/dizin kopyaliyorsaniz, ikide bir sifre girmek yorucu olmaktadir.

Eger bu isleri sifre girmeden yapmak isterseniz asagidaki adimlari
izlemeniz yeterlidir:

1. "yakin" isimli bilgisayarda (UNIX elbette)
ssh-keygen -t rsa

komutunu calistirin. Sorulan tum sorulara "Enter" ile yanit verin.
Bir ara "Pass phrase" girmeniz istenecektir; bunu da bos gecin.

2. Komut calistiginda kisisel dizininizin altindaki ".ssh" dizini
altinda iki tane dosya olusacaktir.
~/.ssh/id_rsa ve
~/.ssh/id_rsa.pub

id_rsa dosyasi sizin ozel anahtarinizi (private key) icermektedir.
Bu dosyayi kimsenin gormemesi gerekir.

id_rsa.pub dosyasi ise acik anahtarinizi (public key) icermektedir.
Hic bir gizliligi yoktur.

Ozel anahtarinizi korumak icin .ssh dizininin erisim maskesinin
700 olmasi gerekir. Bundan emin olmak icin
chmod 700 ~/.ssh

komutunu kullanabilirsiniz.

Eger bu isleri "root" kullanicisi icin yapiyorsaniz, .ssh dizinin
erisim maskesi 600 olmalidir. Yani
chmod 600 ~root/.ssh

3. Simdi id_rsa_pub dosyasini "uzak" bilgisayarinda, o bilgisayardaki
kullanicinin .ssh dizinde yer alan ~/.ssh/authorized_keys dosyasinin
sonuna eklemek gerekiyor.

Bunun icin
scp ~/.ssh/id_rsa.pub uid@uzak.makine.edu.tr:/tmp

komutunu kullanabilirsiniz.

Sonra uzak makineye son kez sifre girerek ssh ile baglanin ve
cat /tmp/id_rsa.pub >> ~/.ssh/authorized_keys

komutu ile acik anahtarinizi authorized_keys dosyasinin sonuna ekleyin.
Eger bu isi ilk kez yapiyorsaniz, uzak makinesinde ~/.ssh/authorized_keys
dosyasini bulamayacaksiniz. Zarar yok, cat komutuyla boylece yaratilmis oldu.

~/.ssh/authorized_keys dosyasinin erisim maskesi 644 olmalidir.
Emin olmak icin
chmod 644 ~/.ssh/authorized_keys

komutunu kullanabilirsiniz.

4. Evet! Tamamdir.

Simdi "yakin" isimli makineye geri donup "ssh -l uid uzak.makine.edu.tr"
komutuyla baglanmayi deneyin. Artik sifre girmenize gerek olmadigini goreceksiniz.

"yakin"dan "uzak"a scp ile dosya kopyalarken de sifre girmeniz gerekmeyecektir.

Bu sekilde yapilmis ayarlar, ozellikle program icinden yapilan
bilgisayarlar arasi kopyalamarda (yedekleme scriptleri gibi) cok isinize
yarayacaktir.

5. ssh ve kopyalama islerini ters yonde de yapiyorsaniz ("uzak"tan "yakin"a)
yukaridaki islemlerin tamamini ters yonde tekrarlamalisiniz. Yani, "uzak"
makinesinde "ssh-keygen" komutunu calistir, vs. vs.

6. Umarim isinize yarar...

Can Ugur Ayfer
Ocak 2005
Labels: , , ,

Yorum Gönder

[blogger][facebook][disqus][spotim]

Author Name

İletişim Formu

Ad

E-posta *

Mesaj *

Blogger tarafından desteklenmektedir.