Zamknij menu
    Nowe
    Programiści tworzący kody na swoich komputerach

    Co to jest systemd i jak zarządzać usługami w systemie Linux?

    2026-03-23
    Bezpieczeństwo linux

    VPN Linux – kompletny przewodnik po bezpiecznym korzystaniu z sieci w systemie Linux

    2026-03-12
    Bizneswoman siedzi przy biurku, pokazując tablet na tle spadających niebieskich niewyraźnych liter

    Jak zainstalować i skonfigurować Nextcloud na własnym serwerze Linux

    2026-03-10
    Facebook X (Twitter) Instagram
    Linuksowo
    • Główna
    • Dystrybucje
    • Tematy
      • Administracja
      • Bezpieczeństwo
      • Instalacja
      • Oprogramowanie
      • Podstawy
      • Wybór systemu
      • Rozszerzenia plików
    • Pozostałe
    Linuksowo
    Główna»Pozostałe»Jak wygenerować klucz publiczny i prywatny SSH w CentOS?
    Pozostałe

    Jak wygenerować klucz publiczny i prywatny SSH w CentOS?

    Norbert BarwickiNorbert BarwickiBrak komentarzy3 min. czyt.
    Udostępnij
    Facebook Twitter LinkedIn Pinterest E-mail

    Aby wygenerować klucz publiczny i prywatny SSH w CentOS i poprawnie ich używać, wykonaj poniższy rozbudowany poradnik krok po kroku. Instrukcje obejmują wszystkie istotne wyjaśnienia oraz zalecane praktyki bezpieczeństwa.

    Spis treści pokaż
    1 1. Wprowadzenie – czym są klucze SSH?
    2 2. Wymagania wstępne
    3 3. Generowanie pary kluczy SSH
    3.1 3.1. Sprawdzenie dostępności ssh-keygen
    3.2 3.2. Generowanie kluczy
    4 4. Instalacja klucza publicznego na serwerze
    5 5. Bezpieczeństwo klucza prywatnego
    6 6. Przykładowe testowanie połączenia
    7 7. Podsumowanie – najważniejsze zalecenia

    1. Wprowadzenie – czym są klucze SSH?

    Klucze SSH to para powiązanych ze sobą plików kryptograficznych: klucz prywatny (pozostaje wyłącznie na Twoim komputerze) i klucz publiczny (umieszczany na serwerze). Razem umożliwiają one bezpieczne, bezhasłowe logowanie się na serwer zdalny przez protokół SSH.

    • Klucz publiczny możesz udostępniać i umieszczać na dowolnej liczbie serwerów.
    • Klucz prywatny musisz chronić – nigdy nie wysyłaj go innym osobom i nie udostępniaj publicznie.

    2. Wymagania wstępne

    • System CentOS (dowolna współczesna wersja, np. 7, 8 czy Stream)
    • Terminal z dostępem do własnego konta użytkownika
    • Pakiet OpenSSH (domyślnie obecny w CentOS)

    3. Generowanie pary kluczy SSH

    3.1. Sprawdzenie dostępności ssh-keygen

    Polecenie ssh-keygen jest częścią pakietu OpenSSH. Uruchom w terminalu:

    ssh-keygen -V 

    Jeśli pojawi się wersja, wszystko jest gotowe. Jeśli nie – upewnij się, że OpenSSH jest zainstalowany:

    sudo yum install openssh 

    3.2. Generowanie kluczy

    W terminalu wpisz:

    ssh-keygen -t rsa -b 4096 -C "[email protected]" 
    • -t rsa – wybiera typ klucza RSA (najpopularniejszy, zalecany do większości zastosowań).
    • -b 4096 – ustawia długość klucza na 4096 bitów (dla lepszego bezpieczeństwa).
    • -C – dodaje komentarz (zwykle e-mail, pomaga identyfikować klucz).

    Efektem tego będą pytania:

    • Gdzie zapisać klucz? Domyślnie /home/użytkownik/.ssh/id_rsa. Możesz podać inną ścieżkę.
    • Hasło do klucza (passphrase)? Opcjonalne, ale zdecydowanie zalecane – dodatkowo chroni klucz prywatny.

    Przykład kroków:

    Generating public/private rsa key pair. Enter file in which to save the key (/home/username/.ssh/id_rsa): [naciśnij Enter lub podaj nową ścieżkę] Enter passphrase (empty for no passphrase): [wpisz silne hasło lub pozostaw puste] Enter same passphrase again: [powtórz hasło] 

    Po zakończeniu w katalogu ~/.ssh/ pojawią się dwa pliki:

    • id_rsa (klucz prywatny – zachowaj tylko dla siebie)
    • id_rsa.pub (klucz publiczny – kopiujesz na serwer)

    4. Instalacja klucza publicznego na serwerze

    Aby zalogować się do serwera bez hasła, musisz umieścić zawartość swojego klucza publicznego w pliku ~/.ssh/authorized_keys po stronie serwera.

    Najprościej zrobisz to poleceniem:

    ssh-copy-id username@adres_serwera 
    • Zamieni username na swój login na serwerze, a adres_serwera na adres serwera docelowego.

    Możesz także ręcznie skopiować zawartość pliku id_rsa.pub i dopisać ją na serwerze do pliku ~/.ssh/authorized_keys.

    5. Bezpieczeństwo klucza prywatnego

    • Plik id_rsa powinien mieć restrykcyjne uprawnienia:
     chmod 600 ~/.ssh/id_rsa 
    • Nie udostępniaj klucza prywatnego innym osobom.
    • Zawsze używaj silnego hasła (passphrase) dla najlepszego zabezpieczenia.
    • Klucz publiczny możesz umieszczać na dowolnej liczbie serwerów – nigdy nie przesyłaj tam klucza prywatnego.

    6. Przykładowe testowanie połączenia

    Użyj polecenia:

    ssh username@adres_serwera 

    Jeżeli wszystko zostało poprawnie skonfigurowane, system poprosi ewentualnie tylko o hasło do klucza prywatnego (jeśli takie podałeś podczas jego tworzenia).

    7. Podsumowanie – najważniejsze zalecenia

    • Chronić klucz prywatny – nie udostępniać, nie publikować, dbać o jego bezpieczeństwo.
    • Umieszczać klucz publiczny tylko na tych serwerach, do których chcesz mieć dostęp przez SSH.
    • Zmienić domyślną ścieżkę lub nazwę pliku klucza, jeśli tworzysz wiele różnych par kluczy do różnych serwerów, by zachować porządek.
    • Regularnie usuwać niepotrzebne lub przestarzałe klucze publiczne z serwerów.

    Poradnik aktualny dla CentOS 7, 8 i Stream. Polecenia oraz mechanizmy ssh-keygen są spójne z innymi dystrybucjami Linuksa, np. Ubuntu lub Debian.

    Norbert Barwicki
    • WWW

    Norbert Barwicki pracuje z systemami Linux od 2007 roku, kiedy to zainstalował swoją pierwszą dystrybucję Ubuntu 7.04. Przez lata eksperymentował z ponad 15 różnymi dystrybucjami, w tym Fedora, Debian, Arch Linux i Gentoo, a od 2015 roku specjalizuje się w administracji serwerami opartymi na CentOS i Red Hat Enterprise Linux. Jako certyfikowany administrator Linux (RHCSA od 2018 roku) dzieli się swoją wiedzą na Linuksowo.pl, gdzie opublikował już ponad 100 artykułów pomagających użytkownikom w przejściu na świat open source.

    Pozostałe poradniki

    turned on laptop on table

    Jak korzystać z GPG do szyfrowania i podpisywania danych? Generowanie kluczy, algorytmy i konfiguracja

    11 min. czyt.

    Jak zdalnie zarządzać serwerem Linux przez SSH w Debianie?

    3 min. czyt.

    Jak wygenerować żądanie podpisania certyfikatu (CSR) w OpenSSL?

    3 min. czyt.

    Jak zdalnie zarządzać serwerem Ubuntu przez połączenie SSH?

    3 min. czyt.

    Jak szyfrować wiadomości e-mail za pomocą GPG w Thunderbirdzie?

    3 min. czyt.

    CentOS – dobry wybór dla stabilnych środowisk produkcyjnych?

    18 min. czyt.
    Dodaj komentarz
    Odpowiedz Anuluj


    Poradniki
    Programiści tworzący kody na swoich komputerach

    Co to jest systemd i jak zarządzać usługami w systemie Linux?

    2026-03-23
    Bezpieczeństwo linux

    VPN Linux – kompletny przewodnik po bezpiecznym korzystaniu z sieci w systemie Linux

    2026-03-12
    Bizneswoman siedzi przy biurku, pokazując tablet na tle spadających niebieskich niewyraźnych liter

    Jak zainstalować i skonfigurować Nextcloud na własnym serwerze Linux

    2026-03-10
    Digital Representation of CO2 and Energy Icons on Computer Screen

    Jak zainstalować i skonfigurować PostgreSQL na serwerze Ubuntu

    2026-03-04
    Artykuły
    Kobieta używa telefonu do internetowego przelewu płatności bankowych na laptopie Aplikacja biznesowa Zakupy online

    Jak zainstalować i skonfigurować Nginx jako serwer WWW i reverse proxy na Ubuntu

    2026-02-26
    Kobiece dłonie z manicure na klawiaturze laptopa i ostrzeżeniem na ekranie komputera zhakowane Zdjęcie wysokiej jakości

    Jak zainstalować i skonfigurować Fail2Ban do ochrony serwera Linux przed atakami

    2026-02-23
    Koncepcja protokołu sieci prywatnej wirtualnej (VPN) Ręka człowieka używająca tabletu cyfrowego z ikoną vpn na ekranie VR

    Jak skonfigurować zaporę sieciową UFW w Ubuntu – reguły, porty i zabezpieczenia

    2026-02-19
    O Linuksowo

    Linuksowo.pl to kompendium wiedzy dla wszystkich zainteresowanych systemami operacyjnymi opartymi na jądrze Linux. Oferujemy eksperckie artykuły obejmujące dystrybucje, instalację, bezpieczeństwo oraz oprogramowanie open source. Naszym celem jest dostarczanie praktycznych porad zarówno dla początkujących, jak i zaawansowanych użytkowników.

    © 2026 Linuksowo – Wszelkie prawa zastrzeżone.
    • Strona główna
    • O Linuksowo
    • Polityka prywatności i cookies
    • RSS
    • Kontakt

    Type above and press Enter to search. Press Esc to cancel.