Vi använder cookies för att hjälpa oss att förbättra vår webbsida. Läs vår Cookie Policy .

NAS 124

Använda SSH Nycklar

Använda SSH nycklar gör SSH inloggningar säkrare på ASUSTOR NAS

2025-04-09

KURSMÅL

Efter avslutad kurs ska du kunna:

  1. Generera parade SSH nycklar för olika administratörskonton på ASUSTOR NAS.
  2. Använd SSH nycklar för att logga in på en ASUSTOR NAS på Windows, macOS och Linux.

Förutsättningar

Förkunskapskrav:

Ingen

Studenter förväntas ha en fungerande kunskap om:

SSH


SKISSERA

1. Introduktion till SSH nycklar

2. Lägga till en SSH nyckel till din ASUSTOR NAS

3. Använda en SSH nyckel för att logga in på en ASUSTOR NAS





1. Introduktion till SSH nycklar

Att logga in på en ASUSTOR NAS med SSH innebär att du kan utöva full kontroll över din NAS och använda mer avancerade funktioner. Att aktivera SSH nycklar kan förbättra säkerheten för att använda SSH samtidigt som det gör det bekvämare. SSH nycklar ersätter lösenord och är mycket säkrare än lösenord. Generera olika nycklar för olika administratörskonton och spara de privata nycklarna i en SSH klient samtidigt som lösenordsautentisering inaktiveras, vilket avsevärt förbättrar säkerheten för SSH anslutningar.

Introducerad i ADM 5.0.




2. Lägga till en SSH nyckel till din ASUSTOR NAS

För att logga in med SSH med privata Nycklar MÅSTE du aktivera SSH tjänsten.


  • Logga in på ADM med ett administratörskonto i din webbläsare.
  • Välj [Tjänster] [Terminal] [SSH].
  • Välj [Aktivera SSH-tjänst] och klicka på [Verkställ].

När du aktiverar SSH rekommenderar vi att du undviker att använda standardporten.



  • Välj [Tjänster] [Terminal] [SSH Nycklar].
  • Välj en systemadministratör som ska skapa en SSH nyckel och klicka på [Lägg till].


  • Välj ett administratörskonto för att ta över en skapad SSH nyckel.
  • Ändra nyckelns namn om det behövs.
  • Öppna rullgardinsmenyn för att välja format för privat nyckel för nedladdning.
  • Klicka på OK och ADM kommer att generera en parad nyckel och uppmana dig att ladda ner den privata nyckel som krävs.

    OBS:

    • Olika SSH klienter kommer att använda olika privata nyckelformat, välj att ladda ner det nödvändiga privata Nyckelformatet.
    • Förvara den privata Nyckeln ordentligt. Om du har tappat bort den, vänligen logga in på din NAS för att återskapa nya offentliga och privata nycklar.


  • En skapad nyckel är aktiverad som standard. Du kan nu använda en privat SSH nyckel för att ansluta till din NAS.
  • Här kan en nyckel inaktiveras eller raderas. Den parade privata nyckeln för en inaktiverad eller borttagen nyckel blir ogiltig och kan inte användas.


  • Här kan du välja att inaktivera lösenordsautentiseringen för olika administratörskonton.

Inaktivering av lösenordsautentisering tillåter inte användaren att logga in med SSH med lösenord längre, inklusive krypterad överföring via SSH i Remote Sync.





3. Använda en SSH nyckel för att logga in på en ASUSTOR NAS

Olika klientprogram kan kräva olika SSH-nyckelformat. Det finns 4 typer av privata SSH-nyckelformat som hämtas från en ASUSTOR NAS: Dessa är i filformaten .ppk, .pem key eller så börjar filnamnet med prefixet id_.

Kopiera den privata nyckelfilen till lämplig mapp för att spara och använda den.




  • Öppna PuTTY och klicka på [Session].
  • Ange din ASUSTOR NAS IP-adress och SSH-portnumret.


  • Klicka på [Connection] [SSH] [Auth] [Credentials].
  • Klicka på [Bläddra (Browse)] och välj den privata nyckel som hämtats från ASUSTOR NAS.
  • Det privata nyckelformat som krävs av PuTTY är en ppk-fil.


  • Klicka på [Session].
  • Ange ett anpassat sessionsnamn och klicka på [Spara (Save)] för att spara inställningarna.
  • Klicka på [Öppna (Open)].


  • En säkerhetsvarning visas vid din första anslutning. Bekräfta att destinationsinformationen är korrekt och klicka på [Acceptera (Accept)].


  • Ange det administratörskonto som har behörighet att använda den här privata SSH-nyckeln, så kan du nu logga in.



Behörigheterna för SSH:s privata nyckelfil som används i macOS tillåter endast ägaren att komma åt den, så se till att behörigheterna för filen är korrekta.

  • Spara den privata nyckeln som hämtats från din ASUSTOR NAS i en mapp. De format för privata nycklar som macOS kan använda är nyckelfiler, pem-filer och filer som börjar med id_.
  • Öppen Terminal.


  • Ange 'chmod' för att ändra behörigheten för filen med den privata nyckeln till 0600.
    • Exempel:
      chmod 0600 ~/.ssh/AS67_Key/as67-ssh-key-testadmin-2025031201.key


  • Skriv kommandot "ssh" och ange den privata nyckelfilen för att ansluta till ASUSTOR NAS.
    • Exempel:
      ssh -i ~/.ssh/AS67_Key/as67-ssh-key-testadmin-2025031201.key testadmin@172.16.1.47 -p 8322


  • En säkerhetsvarning visas vid din första anslutning. Bekräfta att destinationsinformationen är korrekt och skriv sedan [yes] för att logga in.



Behörigheterna för SSH:s privata nyckelfil som används i Linux tillåter endast ägaren att komma åt den, så se till att behörigheterna för filen är korrekta.

  • Spara den privata nyckeln som hämtats från din ASUSTOR NAS i en mapp. De format för privata nycklar som Linux kan använda är nyckelfiler, pem-filer och filer som börjar med id_.
  • Öppen Terminal.
  • Ange 'chmod' för att ändra behörigheten för filen med den privata nyckeln till 0600.
    • Exempel:
      chmod 0600 ~/.ssh/id_as67-ssh-key-testadmin-2025031201


  • Skriv kommandot "ssh" och ange den privata nyckelfilen för att ansluta till ASUSTOR NAS.
    • Exempel:
      ssh -i ~/.ssh/id_as67-ssh-key-testadmin-2025031201 testadmin@172.16.1.47 -p 8322


  • En säkerhetsvarning visas vid din första anslutning. Bekräfta att destinationsinformationen är korrekt och skriv sedan [yes] för att logga in.



  • Skapa en fil med namnet "config" i undermappen .ssh i användarens hemmapp och ange standardbehörigheter.
  • Använd "vi" eller "nano" för att redigera "config" och spara den.


  • Lägg till information om värdanslutningen enligt följande exempelformat, inklusive värdnamn eller adress, port, användare och privat nyckelfil.
    • Exempel:
      Host as6706ssh

      HostName 172.16.1.47
      Port 8322
      User testadmin
      IdentityFile ~/.ssh/AS67_Key/as67-ssh-key-testadmin-2025031201.key


  • Ange den värd som definieras i konfigurationsfilen i terminalen och du kommer att logga in på NAS med den här konfigurationen.
    • Exempel:
      ssh as6706ssh

var den här artikeln hjälpsam? Ja / Nej