ACCES OPENSSH

Se editeaza fisierul /etc/ssh/sshd_config

nano /etc/ssh/sshd_config

Se modifica linia

PermitRootLogin without-password

in

PermitRootLogin yes

Se salveaza si se paraseste nano cu Ctrl+O apoi Ctrl+X
Se reporneste OpenSSH

systemctl restart ssh.service

Conectare cu chei criptate
Se lanseaza PuTTY Key Generator. In partea de jos a ferestrei se modifica dimensiunea cheii de la 2048 la 4096 biti. Pe Raspbian OS se utilizeaza cheie de tip ED25519. Click pe „Generate”. In timpul generarii cheii publice se misca cursorul mouse-ului in spatiul de sub bara de progres.
Cheia publica generata se copiaza si se pastreaza in clipboard.
Se salveaza cheia privata si se introduce passphrase de doua ori. Cheia privata se denumeste dupa dispozitivul de pe care se va face conectarea.
Se deschide o sesiune PuTTY si se seteaza locatia unde este salvata cheia privata la SSH -> Auth
Se salveaza sesiunea apoi se face conectarea cu user si parola.
In folderul „home” al userului se creeaza folderul „.ssh” si fisierul „authorized_keys” unde va fi stocata cheia publica.

mkdir -p ~/.ssh && touch ~/.ssh/authorized_keys
chmod 700 ~/.ssh && chmod 600 ~/.ssh/authorized_keys

Se deschide fisierul „authorised_keys” si se introduce cheia publica din clipboard.

nano .ssh/authorized_keys

Apoi Ctrl+o apoi Ctrl+x.
Se iese din sesiune si se deschide din nou sesiunea salvata anterior in PuTTY. De data asta conectarea se va face cu cheia criptata si se va solicita introducerea passphrase.
Pentru fiecare dispozitiv cu care se face conectarea se repeta procesul
In /etc/ssh/sshd_config se elimina accesul cu parola si accesul utilizatorului root apoi se activeaza accesul cu cheie  criptata:

# PermitRootLogin yes
PubkeyAuthentication yes
PasswordAuthentication no

apoi se reporneste serviciul:

sudo systemctl restart sshd