Blog

Jak wygenerować klucz SSH na systemie Linux?

Kamil Porembiński Kamil Porembiński
Udostępnij

Krok 1: Sprawdzenie dostępności OpenSSH

Większość dystrybucji Linuxa (np. Ubuntu, Debian, Fedora) ma domyślnie zainstalowane narzędzie OpenSSH. Możesz to sprawdzić, wykonując następujące kroki:

  1. Otwórz Terminal.
  2. Wpisz:Skopiuj kodssh Jeśli zobaczysz listę komend i opcji, oznacza to, że narzędzie OpenSSH jest zainstalowane i gotowe do użycia. Jeśli nie jest zainstalowane, możesz je dodać za pomocą menedżera pakietów, np.: sudo apt update sudo apt install openssh-client

Krok 2: Generowanie klucza SSH

Aby wygenerować klucz SSH, wykonaj następujące kroki:

  1. W Terminalu wpisz polecenie: ssh-keygen
  2. System zapyta o lokalizację, w której chcesz zapisać klucz. Domyślnie klucz zostanie zapisany w katalogu: /home/TwojaNazwaUżytkownika/.ssh/id_rsa Naciśnij Enter, aby potwierdzić domyślną lokalizację, lub podaj własną ścieżkę.UWAGA: Jeśli plik klucza już istnieje, system zapyta, czy go nadpisać. Aby zachować starszy klucz, wybierz inną nazwę dla pliku.
  3. Zostaniesz poproszony o ustawienie hasła (passphrase) dla klucza. Wprowadzenie hasła jest zalecane, ponieważ dodatkowo zabezpiecza klucz. Dzięki temu, nawet jeśli ktoś pozyska Twój klucz prywatny, będzie potrzebował hasła, aby go użyć.

Krok 3: Klucz publiczny i prywatny

Po zakończeniu generowania kluczy znajdziesz dwa pliki w katalogu .ssh:

  • id_rsa – klucz prywatny, który MUSI być chroniony i nigdy nieudostępniany.
  • id_rsa.pub – klucz publiczny, który możesz wykorzystać do autoryzacji połączeń.

Krok 4: Ochrona klucza prywatnego

Klucz prywatny powinien być traktowany jako poufna informacja, której nikt poza Tobą nie powinien mieć dostępu. Oto, jak zadbać o jego bezpieczeństwo:

  1. Ustaw odpowiednie uprawnienia: Klucz prywatny powinien być czytelny tylko dla Ciebie. Aby upewnić się, że nikt inny nie ma dostępu do Twojego klucza, wpisz w Terminalu: chmod 600 ~/.ssh/id_rsa To polecenie ustawi uprawnienia tak, aby tylko Ty mógł odczytać i zapisać klucz.
  2. Nigdy nie udostępniaj klucza prywatnego: Klucz prywatny to Twoja osobista „legitymacja” bezpieczeństwa. Nigdy nie wysyłaj go e-mailem ani nie kopiuj do chmury. Jeśli klucz prywatny zostanie ujawniony, dostęp do Twoich serwerów lub kont może być zagrożony.
  3. Używaj hasła: Jeśli podczas generowania klucza nie ustawiłeś hasła, rozważ wygenerowanie nowego klucza z hasłem. Hasło zapewnia dodatkową warstwę ochrony – nawet jeśli ktoś pozyska Twój klucz, będzie potrzebował hasła, aby go użyć.
  4. Utwórz kopię zapasową: Kopia zapasowa klucza prywatnego, przechowywana w bezpiecznym miejscu (np. na zaszyfrowanym dysku USB), zapewni Ci dostęp w razie utraty oryginału.

Podsumowanie

Generowanie klucza SSH na Linuxie jest procesem szybkim i prostym, ale bezpieczeństwo klucza prywatnego jest kluczowe dla ochrony Twoich połączeń SSH. Dbaj o jego ochronę, używaj hasła i regularnie twórz kopie zapasowe. Dzięki temu Twoje połączenia będą bezpieczne i niezawodne.

Mamy nadzieję, że ten poradnik pomógł Ci zrozumieć proces generowania i ochrony klucza SSH na systemie Linux.

Kontakt

Masz pytania? Skontaktuj się z nami