We gebruiken cookies om onze webpagina te verbeteren. Raadpleeg ons cookiebeleid .

NAS 124

SSH sleutels Gebruiken

SSH sleutels gebruiken maakt SSH-aanmeldingen veiliger op ASUSTOR NAS

2025-03-26

CURSUSDOELSTELLINGEN

Na het afwerken van deze cursus moet u het volgende kunnen:

  1. Genereer gekoppelde SSH sleutels voor verschillende beheerder accounts op de ASUSTOR NAS.
  2. Gebruik SSH sleutels om in te loggen op een ASUSTOR NAS op Windows, macOS, en Linux.

VOORWAARDEN

Cursusvoorwaarden:

Geen

Van studenten wordt verwacht dat zij beschikken over een actieve kennis van:

SSH


OVERZICHT

1. Introductie van SSH Sleutels

2. Een SSH sleutel toevoegen aan uw ASUSTOR NAS

3. Een SSH sleutel gebruiken om in te loggen op een ASUSTOR NAS





1. Introductie van SSH Sleutels

Inloggen op een ASUSTOR NAS met SSH betekent dat u volledige controle heeft over uw NAS en dat u meer geavanceerde functies kunt uitvoeren. Het inschakelen van SSH sleutels kan de beveiliging van het gebruik van SSH verbeteren terwijl het het gebruik ook vergemakkelijkt. SSH sleutels vervangen wachtwoorden en zijn veel veiliger dan wachtwoorden. Genereer verschillende sleutels voor verschillende beheerder accounts en deze privé sleutels bewaren in een SSH client en het uitzetten van wachtwoord authenticatie, verbetert de beveiliging van SSH verbindingen enorm.

Geintroduceerd in ADM 5.0.




2. Een SSH sleutel toevoegen aan uw ASUSTOR NAS

Om op SSH in te loggen met privé sleutels, MOET u SSH dienst inschakelen.


  • Meld u via uw webbrowser aan bij ADM met een beheerdersaccount.
  • Selecteer [Services] [Terminal] [SSH].
  • Selecteer [SSH-service inschakelen] en klik op [Toepassen].

Bij inschakeling van SSH, is het verstandig om niet de standaard poort te gebruiken.



  • Selecteer [Services] [Terminal] [SSH sleutels].
  • Selecteer een systeem beheerder om een SSH sleutel aan te maken, en klik op [Toevoegen].


  • Kies een beheerder account om bezit te nemen van een aangemaakte SSH sleutel.
  • Wijzig de sleutelnaam als dat nodig is.
  • Open het afrol menu om het privé sleutel formaat te selecteren als download.
  • Klik op OK en ADM zal een gekoppelde sleutel genereren en aangeven de vereiste privé sleutel te downloaden.

    Opmerking:

    • Verschillende SSH clients gebruiken verschillende privé sleutel formaten, kiest u aub het vereiste privé formaat.
    • Bewaart u de privé sleutel aub op de juiste manier. Als deze kwijt raakt, logt u in op de NAS om nieuwe publieke en privé sleutels te genereren.


  • Een aangemaakte sleutel is standaard ingeschakeld. U kunt de SSH privé sleutel nu gebruiken om verbinding te maken met uw NAS.
  • Een sleutel kan hier uitgeschakeld of verwijderd worden. De gekoppelde privé sleutel van een uitgeschakelde of verwijderde sleutel zal ongeldig worden en kan niet langer gebruikt worden.


  • U kunt er hier voor kiezen de wachtwoord authenticatie uit te schakelen voor verschillende beheerder accounts.

Uitschakelen van wachtwoord authenticatie heeft tot gevolg dat de gebruiker niet meer met SSH wachtwoord ik kan loggen, inclusief versleutelde verbinding in Remote Sync. (syncen op afstand)





3. Een SSH sleutel gebruiken om in te loggen op een ASUSTOR NAS

Verschillende client softwares kunnen verschillende SSH sleutel formaten hebben. Er zijn 4 type SSH privé sleutel formaten gedownload van een ASUSTOR NAS: Deze hebben de bestands formaten .ppk, .pem .key of de bestandsnaam begint met de prefix id_.

Kopieer aub de vereiste privé sleutel voor de juiste map om deze op te slaan en te gebruiken.




  • Open PuTTY en klik op [Sessie (Session)].
  • Geef uw ASUSTOR NAS IP adres op en het SSH poort nummer.


  • Klik op [Connection] [SSH] [Auth] [Credentials].
  • Klik op [Blader (Browse)] en selecteer de privé sleutel die gedownload is van de ASUSTOR NAS.
  • Het privé sleutel formaat dat nodig is voor PuTTY is een ppk bestand.


  • Klik op [Sessie (Session)].
  • Geef een aangepaste sessie naam op en klik op [Opslaan (Save)]om de instellingen te bewaren.
  • Klik op [Open].


  • Er zal een beveiligings melding verschijnen bij uw eerste verbinding. Bevestig dat de bestemmings informatie correct is en klik op [Accepteer (Accept)].


  • Geef het beheerders account op dat geautoriseerd is om deze SSH privé sleutel te gebruiken, en nu zult u in kunnen loggen.



De SSH permissies voor de privé sleutel die gebruikt wordt in macOS, kunnen alleen door de eigenaar gebruikt worden, dus overtuig u ervan dat de permissies van het bestand correct zijn.

  • Bewaar de van uw ASUSOR NAS gedownloade privé sleutel in een map. De fomaten van de privé sleutel die macOS kan gebruiken zijn sleutel bestanden, pem bestanden en bestanden die beginnen met id_.
  • Open Terminal.


  • Tik 'chmod' in om de permissies van de privé sleutel te wijzigen naar 0600.
    • Voorbeeld:
      chmod 0600 ~/.ssh/AS67_Key/as67-ssh-key-testadmin-2025031201.key


  • Type 'ssh' commando en specificeer de privé sleutel om verbinding te maken met de ASUSTOR NAS.
    • Voorbeeld:
      ssh -i ~/.ssh/AS67_Key/as67-ssh-key-testadmin-2025031201.key testadmin@172.16.1.47 -p 8322


  • Er zal een beveiligings melding verschijnen bij uw eerste verbinding. Bevestig dat de bestemmings informatie correct is en type dan [yes] in om in te loggen.



De SSH permissies voor de privé sleutel die gebruikt wordt in Linux, kunnen alleen door de eigenaar gebruikt worden, dus overtuig u ervan dat de permissies van het bestand correct zijn.

  • Bewaar de van uw ASUSOR NAS gedownloade privé sleutel in een map. De fomaten van de privé sleutel die Linux kan gebruiken zijn sleutel bestanden, pem bestanden en bestanden die beginnen met id_.
  • Open Terminal.
  • Tik 'chmod' in om de permissies van de privé sleutel te wijzigen naar 0600.
    • Voorbeeld:
      chmod 0600 ~/.ssh/id_as67-ssh-key-testadmin-2025031201


  • Type 'ssh' commando en specificeer de privé sleutel om verbinding te maken met de ASUSTOR NAS.
    • Voorbeeld:
      ssh -i ~/.ssh/id_as67-ssh-key-testadmin-2025031201 testadmin@172.16.1.47 -p 8322


  • Er zal een beveiligings melding verschijnen bij uw eerste verbinding. Bevestig dat de bestemmings informatie correct is en type dan [yes] in om in te loggen.



  • Maak een bestand aan met de naam "config" in de .ssh submap van de Home map van de gebruiker en stel de standaard permissies in.
  • Gebruik 'vi' of 'nano' om de "config" te bewerken en sla het op.


  • Voeg de host verbindings informatie toe volgens het volgende voorbeeld formaat, inclusief de hostnaam of adres, poort, gebruiker en privé sleutel bestand.
    • Voorbeeld:
      Host as6706ssh

      HostName 172.16.1.47
      Port 8322
      User testadmin
      IdentityFile ~/.ssh/AS67_Key/as67-ssh-key-testadmin-2025031201.key


  • Geef de Host op die vermeld staat in het config bestand en u zult kunnen inloggen op de NAS met gebruikmaking van deze configuratie.
    • Voorbeeld:
      ssh as6706ssh

Was dit artikel nuttig? Ja / Nee