Мы используем cookie-файлы, чтобы улучшить эту веб-страницу. Ознакомьтесь с Политикой в отношении cookie-файлов .

NAS 124

Использование SSH-ключи

Использование SSH-ключи делает вход по SSH в ASUSTOR NAS более безопасным

2025-04-02

ЦЕЛИ КУРСА

После прохождения этого курса вы получите следующие умения:

  1. Сгенерируйте парные SSH-ключи для разных учетных записей администратора на сетевом хранилище ASUSTOR.
  2. Используйте ключи SSH для входа в сетевое хранилище ASUSTOR под Windows, macOS и Linux.

ПРЕДВАРИТЕЛЬНЫЕ УСЛОВИЯ

Предварительные условия курса:

Нет

Слушатели должны получить следующие практические знания:

SSH


ПЛАН КУРСА

1. Знакомство с SSH-ключи

2. Добавление ключа SSH в сетевое хранилище ASUSTOR

3. Использование ключа SSH для входа в сетевое хранилище ASUSTOR





1. Знакомство с SSH-ключи

Вход в сетевое хранилище ASUSTOR с помощью SSH означает, что вы можете полностью контролировать свое сетевое хранилище и использовать более продвинутые функции. Включение ключей SSH может повысить безопасность использования SSH и сделать его более удобным. Ключи SSH заменяют пароли и намного безопаснее паролей. Создавайте разные ключи для разных учетных записей администратора и сохраняйте закрытые ключи в SSH-клиенте, отключив аутентификацию по паролю, что значительно повышает безопасность SSH-соединений.

представлен в ADM 5.0.




2. Добавление ключа SSH в сетевое хранилище ASUSTOR

Чтобы войти в систему SSH с помощью закрытых ключей, НЕОБХОДИМО включить службу SSH.


  • С помощью веб-браузера, войдите в ADM, используя учетную запись администратора.
  • Выберите [Службы] [Терминал] [SSH].
  • Выберите [Включить службу SSH] и нажмите [Применить].

При включении SSH рекомендуется не использовать порт по умолчанию.



  • Выберите [Службы] [Терминал] [SSH-ключи].
  • Выберите системного администратора для создания ключа SSH и нажмите [Добавить].


  • Выберите учетную запись администратора, чтобы завладеть созданным SSH-ключом.
  • При необходимости измените имя ключа.
  • Откройте выпадающее меню, чтобы выбрать формат закрытого ключа для загрузки.
  • Нажмите OK, после чего ADM сгенерирует парный ключ и предложит загрузить необходимый закрытый ключ.

    Примечание:

    • Разные клиенты SSH будут использовать разные форматы закрытых ключей. Пожалуйста, выберите необходимый формат секретного ключа.
    • Пожалуйста, сохраняйте закрытый ключ должным образом. В случае потери войдите в NAS, чтобы восстановить новые открытый и закрытый ключи.


  • Созданный ключ включен по умолчанию. Теперь вы можете использовать закрытый ключ SSH для подключения к NAS.
  • Здесь можно отключить или удалить ключ. Парный закрытый ключ отключенного или удаленного ключа становится недействительным и не может быть использован.


  • Здесь вы можете отключить проверку подлинности пароля для различных учетных записей администраторов.

Отключение аутентификации по паролю больше не позволит пользователю входить в систему с паролем по SSH, включая зашифрованную передачу через SSH в удаленной синхронизации.





3. Использование ключа SSH для входа в сетевое хранилище ASUSTOR

Для разных клиентских программ могут потребоваться разные форматы ключей SSH. Существует 4 типа форматов закрытых ключей SSH, загружаемых с сетевого хранилища ASUSTOR: они имеют форматы файлов .ppk, .pem .key или имя файла начинается с префикса id_.

Чтобы сохранить и использовать файл закрытого ключа, скопируйте его в соответствующую папку.




  • Откройте PuTTY и нажмите кнопку [Сессия (Session)].
  • Введите IP-адрес сетевого хранилища ASUSTOR и номер порта SSH.


  • Нажмите кнопку [Подключение (Connection)] [SSH] [Auth] [Учетные данные (Credentials)].
  • Нажмите кнопку [Обзор (Browse)] и выберите закрытый ключ, загруженный с сетевого хранилища ASUSTOR.
  • Формат закрытого ключа, требуемый PuTTY, - это файл ppk.


  • Нажмите кнопку [Сессия (Session)].
  • Введите настраиваемое имя сеанса и нажмите кнопку [Сохранить (Save)], чтобы сохранить настройки.
  • Нажмите кнопку [Открыть (Open)].


  • При первом подключении появится предупреждение о безопасности. Убедитесь, что информацияо месте назначения верна, и нажмите [Принять (Accept)].


  • Введите учетную запись администратора, который разрешил использовать этот закрытый ключ SSH, и теперь вы сможете войти в систему.



Разрешения файла закрытого ключа SSH, используемые в macOS, позволяют получить доступ к нему только владельцу, поэтому убедитесь, что разрешения файла правильные.

  • Сохраните закрытый ключ, загруженный из сетевого хранилища ASUSTOR, в папке. Форматы закрытых ключей, которые может использовать macOS, - это файлы key, pem и файлы, начинающиеся с id_.
  • Открытый терминал.


  • Введите 'chmod', чтобы изменить разрешение файла закрытого ключа на 0600.
    • Пример:
      chmod 0600 ~/.ssh/AS67_Key/as67-ssh-key-testadmin-2025031201.key


  • Введите команду 'ssh' и укажите файл закрытого ключа для подключения к сетевому хранилищу ASUSTOR.
    • Пример:
      ssh -i ~/.ssh/AS67_Key/as67-ssh-key-testadmin-2025031201.key testadmin@172.16.1.47 -p 8322


  • При первом подключении появится предупреждение о безопасности. Убедитесь, что информация о месте назначения верна, а затем введите [yes], чтобы войти в систему.



Разрешения файла закрытого ключа SSH, используемые в Linux, позволяют получить доступ к нему только владельцу, поэтому убедитесь, что разрешения файла правильные.

  • Сохраните закрытый ключ, загруженный из сетевого хранилища ASUSTOR, в папке. Форматы закрытых ключей, которые может использовать Linux, - это файлы key, pem и файлы, начинающиеся с id_.
  • Открытый терминал.
  • Введите 'chmod', чтобы изменить разрешение файла закрытого ключа на 0600.
    • Пример:
      chmod 0600 ~/.ssh/id_as67-ssh-key-testadmin-2025031201


  • Введите команду 'ssh' и укажите файл закрытого ключа для подключения к сетевому хранилищу ASUSTOR.
    • Пример:
      ssh -i ~/.ssh/id_as67-ssh-key-testadmin-2025031201 testadmin@172.16.1.47 -p 8322


  • При первом подключении появится предупреждение о безопасности. Убедитесь, что информация о месте назначения верна, а затем введите [yes], чтобы войти в систему.



  • Создайте файл с именем "config" в подпапке .ssh папки Home пользователя и установите стандартные разрешения.
  • Используйте 'vi' или 'nano' для редактирования "config" и сохраните его.


  • Добавьте информацию о подключении к хосту в соответствии с приведенным ниже форматом, включая имя или адрес хоста, порт, пользователя и файл закрытого ключа.
    • Пример:
      Host as6706ssh

      HostName 172.16.1.47
      Port 8322
      User testadmin
      IdentityFile ~/.ssh/AS67_Key/as67-ssh-key-testadmin-2025031201.key


  • Введите в терминале хост, определенный в файле конфигурации, и вы войти в NAS, используя эту конфигурацию.
    • Пример:
      ssh as6706ssh

Была ли эта статья полезной? Да / Нет