Zamknij menu
    Nowe
    shallow focus photo of person using MacBook

    Serwer Linux – zalety VPS, konfiguracja i bezpieczeństwo

    2025-09-03
    purple and yellow abstract painting

    Jak diagnozować kernel panic? Przyczyny, objawy i zapobieganie

    2025-08-31

    LibreOffice czy OpenOffice? Który pakiet biurowy lepiej spełnia Twoje potrzeby?

    2025-08-26
    Facebook X (Twitter) Instagram
    Linuksowo
    • Główna
    • Dystrybucje
    • Tematy
      • Administracja
      • Bezpieczeństwo
      • Instalacja
      • Oprogramowanie
      • Podstawy
      • Wybór systemu
      • Rozszerzenia plików
    • Pozostałe
    Linuksowo
    Główna»Pozostałe»Jak wygenerować klucz publiczny i prywatny SSH w CentOS?
    Pozostałe

    Jak wygenerować klucz publiczny i prywatny SSH w CentOS?

    Norbert BarwickiNorbert BarwickiBrak komentarzy3 min. czyt.
    Udostępnij
    Facebook Twitter LinkedIn Pinterest E-mail

    Aby wygenerować klucz publiczny i prywatny SSH w CentOS i poprawnie ich używać, wykonaj poniższy rozbudowany poradnik krok po kroku. Instrukcje obejmują wszystkie istotne wyjaśnienia oraz zalecane praktyki bezpieczeństwa.

    Spis treści pokaż
    1 1. Wprowadzenie – czym są klucze SSH?
    2 2. Wymagania wstępne
    3 3. Generowanie pary kluczy SSH
    3.1 3.1. Sprawdzenie dostępności ssh-keygen
    3.2 3.2. Generowanie kluczy
    4 4. Instalacja klucza publicznego na serwerze
    5 5. Bezpieczeństwo klucza prywatnego
    6 6. Przykładowe testowanie połączenia
    7 7. Podsumowanie – najważniejsze zalecenia

    1. Wprowadzenie – czym są klucze SSH?

    Klucze SSH to para powiązanych ze sobą plików kryptograficznych: klucz prywatny (pozostaje wyłącznie na Twoim komputerze) i klucz publiczny (umieszczany na serwerze). Razem umożliwiają one bezpieczne, bezhasłowe logowanie się na serwer zdalny przez protokół SSH.

    • Klucz publiczny możesz udostępniać i umieszczać na dowolnej liczbie serwerów.
    • Klucz prywatny musisz chronić – nigdy nie wysyłaj go innym osobom i nie udostępniaj publicznie.

    2. Wymagania wstępne

    • System CentOS (dowolna współczesna wersja, np. 7, 8 czy Stream)
    • Terminal z dostępem do własnego konta użytkownika
    • Pakiet OpenSSH (domyślnie obecny w CentOS)

    3. Generowanie pary kluczy SSH

    3.1. Sprawdzenie dostępności ssh-keygen

    Polecenie ssh-keygen jest częścią pakietu OpenSSH. Uruchom w terminalu:

    ssh-keygen -V 

    Jeśli pojawi się wersja, wszystko jest gotowe. Jeśli nie – upewnij się, że OpenSSH jest zainstalowany:

    sudo yum install openssh 

    3.2. Generowanie kluczy

    W terminalu wpisz:

    ssh-keygen -t rsa -b 4096 -C "[email protected]" 
    • -t rsa – wybiera typ klucza RSA (najpopularniejszy, zalecany do większości zastosowań).
    • -b 4096 – ustawia długość klucza na 4096 bitów (dla lepszego bezpieczeństwa).
    • -C – dodaje komentarz (zwykle e-mail, pomaga identyfikować klucz).

    Efektem tego będą pytania:

    • Gdzie zapisać klucz? Domyślnie /home/użytkownik/.ssh/id_rsa. Możesz podać inną ścieżkę.
    • Hasło do klucza (passphrase)? Opcjonalne, ale zdecydowanie zalecane – dodatkowo chroni klucz prywatny.

    Przykład kroków:

    Generating public/private rsa key pair. Enter file in which to save the key (/home/username/.ssh/id_rsa): [naciśnij Enter lub podaj nową ścieżkę] Enter passphrase (empty for no passphrase): [wpisz silne hasło lub pozostaw puste] Enter same passphrase again: [powtórz hasło] 

    Po zakończeniu w katalogu ~/.ssh/ pojawią się dwa pliki:

    • id_rsa (klucz prywatny – zachowaj tylko dla siebie)
    • id_rsa.pub (klucz publiczny – kopiujesz na serwer)

    4. Instalacja klucza publicznego na serwerze

    Aby zalogować się do serwera bez hasła, musisz umieścić zawartość swojego klucza publicznego w pliku ~/.ssh/authorized_keys po stronie serwera.

    Najprościej zrobisz to poleceniem:

    ssh-copy-id username@adres_serwera 
    • Zamieni username na swój login na serwerze, a adres_serwera na adres serwera docelowego.

    Możesz także ręcznie skopiować zawartość pliku id_rsa.pub i dopisać ją na serwerze do pliku ~/.ssh/authorized_keys.

    5. Bezpieczeństwo klucza prywatnego

    • Plik id_rsa powinien mieć restrykcyjne uprawnienia:
     chmod 600 ~/.ssh/id_rsa 
    • Nie udostępniaj klucza prywatnego innym osobom.
    • Zawsze używaj silnego hasła (passphrase) dla najlepszego zabezpieczenia.
    • Klucz publiczny możesz umieszczać na dowolnej liczbie serwerów – nigdy nie przesyłaj tam klucza prywatnego.

    6. Przykładowe testowanie połączenia

    Użyj polecenia:

    ssh username@adres_serwera 

    Jeżeli wszystko zostało poprawnie skonfigurowane, system poprosi ewentualnie tylko o hasło do klucza prywatnego (jeśli takie podałeś podczas jego tworzenia).

    7. Podsumowanie – najważniejsze zalecenia

    • Chronić klucz prywatny – nie udostępniać, nie publikować, dbać o jego bezpieczeństwo.
    • Umieszczać klucz publiczny tylko na tych serwerach, do których chcesz mieć dostęp przez SSH.
    • Zmienić domyślną ścieżkę lub nazwę pliku klucza, jeśli tworzysz wiele różnych par kluczy do różnych serwerów, by zachować porządek.
    • Regularnie usuwać niepotrzebne lub przestarzałe klucze publiczne z serwerów.

    Poradnik aktualny dla CentOS 7, 8 i Stream. Polecenia oraz mechanizmy ssh-keygen są spójne z innymi dystrybucjami Linuksa, np. Ubuntu lub Debian.

    Norbert Barwicki
    • WWW

    Norbert Barwicki pracuje z systemami Linux od 2007 roku, kiedy to zainstalował swoją pierwszą dystrybucję Ubuntu 7.04. Przez lata eksperymentował z ponad 15 różnymi dystrybucjami, w tym Fedora, Debian, Arch Linux i Gentoo, a od 2015 roku specjalizuje się w administracji serwerami opartymi na CentOS i Red Hat Enterprise Linux. Jako certyfikowany administrator Linux (RHCSA od 2018 roku) dzieli się swoją wiedzą na Linuksowo.pl, gdzie opublikował już ponad 100 artykułów pomagających użytkownikom w przejściu na świat open source.

    Pozostałe poradniki

    Jak zdalnie zarządzać serwerem Linux przez SSH w Debianie?

    3 min. czyt.

    Jak wygenerować żądanie podpisania certyfikatu (CSR) w OpenSSL?

    3 min. czyt.

    Jak zdalnie zarządzać serwerem Ubuntu przez połączenie SSH?

    3 min. czyt.

    Jak szyfrować wiadomości e-mail za pomocą GPG w Thunderbirdzie?

    3 min. czyt.
    Telnet

    Telnet: jak działa klasyczny protokół komunikacyjny i jakie niesie zagrożenia?

    16 min. czyt.

    CentOS – dobry wybór dla stabilnych środowisk produkcyjnych?

    18 min. czyt.
    Dodaj komentarz
    Odpowiedz Anuluj


    Poradniki
    shallow focus photo of person using MacBook

    Serwer Linux – zalety VPS, konfiguracja i bezpieczeństwo

    2025-09-03
    purple and yellow abstract painting

    Jak diagnozować kernel panic? Przyczyny, objawy i zapobieganie

    2025-08-31

    LibreOffice czy OpenOffice? Który pakiet biurowy lepiej spełnia Twoje potrzeby?

    2025-08-26
    disc, reader, reading poor, hard drive, pc, it, hard drive, hard drive, hard drive, hard drive, hard drive

    Jak używać fdisk do zarządzania partycjami na dysku twardym? Funkcje, możliwości i typy tablic partycji

    2025-08-23
    Artykuły
    Gnome

    GNOME – intuicyjne środowisko graficzne dla systemów Unix

    2025-08-21
    a row of black computers sitting on top of a table

    Jaki Linux na stary komputer? Przewodnik po lekkich dystrybucjach

    2025-08-18
    macbook air on brown wooden table

    Jak otworzyć plik DWG online? Najlepsze narzędzia do przeglądania i edytowania CAD

    2025-08-16
    O Linuksowo

    Linuksowo.pl to kompendium wiedzy dla wszystkich zainteresowanych systemami operacyjnymi opartymi na jądrze Linux. Oferujemy eksperckie artykuły obejmujące dystrybucje, instalację, bezpieczeństwo oraz oprogramowanie open source. Naszym celem jest dostarczanie praktycznych porad zarówno dla początkujących, jak i zaawansowanych użytkowników.

    © 2025 Linuksowo – Wszelkie prawa zastrzeżone.
    • Strona główna
    • O Linuksowo
    • Polityka prywatności i cookies
    • RSS
    • Kontakt

    Type above and press Enter to search. Press Esc to cancel.