Se editeaza fisierul /etc/ssh/sshd_config
nano /etc/ssh/sshd_config
Se modifica linia
PermitRootLogin without-password
in
PermitRootLogin yes
Se salveaza si se paraseste nano cu Ctrl+O apoi Ctrl+X
Se reporneste OpenSSH
systemctl restart ssh.service
Conectare cu chei criptate
Se lanseaza PuTTY Key Generator. In partea de jos a ferestrei se modifica dimensiunea cheii de la 2048 la 4096 biti. Pe Raspbian OS se utilizeaza cheie de tip ED25519. Click pe „Generate”. In timpul generarii cheii publice se misca cursorul mouse-ului in spatiul de sub bara de progres.
Cheia publica generata se copiaza si se pastreaza in clipboard.
Se salveaza cheia privata si se introduce passphrase de doua ori. Cheia privata se denumeste dupa dispozitivul de pe care se va face conectarea.
Se deschide o sesiune PuTTY si se seteaza locatia unde este salvata cheia privata la SSH -> Auth
Se salveaza sesiunea apoi se face conectarea cu user si parola.
In folderul „home” al userului se creeaza folderul „.ssh” si fisierul „authorized_keys” unde va fi stocata cheia publica.
mkdir -p ~/.ssh && touch ~/.ssh/authorized_keys chmod 700 ~/.ssh && chmod 600 ~/.ssh/authorized_keys
Se deschide fisierul „authorised_keys” si se introduce cheia publica din clipboard.
nano .ssh/authorized_keys
Apoi Ctrl+o apoi Ctrl+x.
Se iese din sesiune si se deschide din nou sesiunea salvata anterior in PuTTY. De data asta conectarea se va face cu cheia criptata si se va solicita introducerea passphrase.
Pentru fiecare dispozitiv cu care se face conectarea se repeta procesul
In /etc/ssh/sshd_config se elimina accesul cu parola si accesul utilizatorului root apoi se activeaza accesul cu cheie criptata:
# PermitRootLogin yes
PubkeyAuthentication yes
PasswordAuthentication no
apoi se reporneste serviciul:
sudo systemctl restart sshd