Soos u weet, die oop SSH tegnologie kan jy om afstand te sluit op 'n spesifieke rekenaar en deurgee data deur middel van die gekose beskerm protokol. Dit laat jou toe om te implementeer en die gekose toestel ten volle beheer, verseker veilige uitruil van belangrike inligting en selfs wagwoorde. Soms gebruikers het die behoefte aan te sluit deur SSH, maar bykomend tot die installering van die program self, is dit nodig om te produseer en addisionele instellings. Ons wil om te praat oor dit vandag, met die Debian verspreiding vir die voorbeeld.
Aanpassing SSH in Debian
Ons verdeel die opset proses in verskeie stappe, aangesien elke verantwoordelik vir die implementering van spesifieke manipulasies en kan eenvoudig nuttig om sekere gebruikers, wat afhanklik is van persoonlike voorkeure wees. Kom ons begin met die feit dat alle aksies gemaak sal word in die konsole en sal nodig hê om die regte van die super bevestig, so voor te berei vir hierdie vooruit.Die installering van SSH-bediener en SSH-kliënt
By verstek, is die SSH ingesluit in die standaard Debian bedryfstelsel nut stel egter as gevolg van enige funksies, die nodige lêers kan verontwaardiging of bloot afwesig is, byvoorbeeld, wanneer die gebruiker met die hand vervaardig verwydering. As jy nodig het om te pre-installeer SSH-bediener en SSH-kliënt, volg die volgende instruksies:
- Maak die start menu en begin die terminale van daar af. Dit kan gedoen word deur die standaard sleutel kombinasie Ctrl + Alt + T.
- Hier jy belangstel in die Sudo Apt installeer OpenSSH-bediener bevel wat verantwoordelik is vir die installering van die bediener deel. Tik dit en klik op Enter te aktiveer.
- Soos u reeds weet, die aksies wat uitgevoer word met die Sudo argument sal moet geaktiveer word om deur die spesifiseer van die super wagwoord. Is van mening dat die karakters in hierdie lyn geloop nie vertoon word.
- Jy sal in kennis gestel word dat pakkette bygevoeg of bygewerk. As die SSH-bediener reeds in Debian geïnstalleer is, verskyn 'n boodskap op die teenwoordigheid van die gespesifiseerde pakket.
- Volgende, sal jy nodig het om toe te voeg tot die stelsel en die kliënt deel, as vir die rekenaar waarop die verband in die toekoms sal verbind. Om dit te doen, gebruik 'n soortgelyke Sudo apt-get installeer opdrag OpenSSH-kliënt.
Daar is nie meer bykomende komponente om enige addisionele komponente te installeer, kan jy nou veilig oor te skakel na die bediener bestuur en konfigurasielêers te sleutels te skep en voor te berei alles verder verbinding met die remote desktop.
Bediener Bestuur en Sy Werk Checking
fokus kortliks Let's oor hoe die geïnstalleerde bediener bestuur en die tjek van sy operasie. Dit moet gedoen word voordat hulle na die opstel om seker te maak dat die funksionering van die bykomende komponente korrek is.
- Gebruik die Sudo SystemCTL Aktiveer sshd opdrag om 'n bediener te voeg tot autoload, as dit nie outomaties gebeur nie. As jy nodig het om die bekendstelling met die bedryfstelsel te kanselleer, te gebruik SystemCTL afskakel sshd. Dan sal die hand begin nodig wees om te spesifiseer SystemCTL Start sshd.
- Alle sodanige optrede absoluut moet altyd uitgevoer word namens die supergebruiker, sodat jy nodig het om sy wagwoord.
- Tik die opdrag SSH Local Host om die bediener vir prestasie te monitor. Vervang Local Host om die plaaslike rekenaar adres.
- Wanneer jy die eerste keer in verbinding, sal jy in kennis gestel word dat die bron nie geverifieer word nie. Dit gebeur omdat ons nog nie die security gestel het. Nou net bevestig die voortsetting van die verband deur 'Ja.
Die toevoeging van 'n paar van die RSA sleutels
Verbinding van die bediener na die kliënt en omgekeerd via SSH is buite deur 'n wagwoord gedra, maar dit word aanbeveel om 'n paar van die sleutels wat deur die RSA algoritmes sal ontwikkel skep. Hierdie tipe van enkripsie sal dit moontlik maak om optimale beskerming, wat moeilik om die aanvaller te kry sal wees wanneer ek probeer om te hack skep. 'N paar van die sleutels slegs 'n paar minute te voeg, en dit lyk asof hierdie proses:
- Maak die "Terminal" en betree SSH-keygen daar.
- Jy kan onafhanklik te kies 'n plek waar jy wil om die pad te red om die sleutel. As daar geen begeerte om dit te verander, druk net op die Enter sleutel.
- Nou is die oop sleutel is geskep. Dit kan beskerm word deur 'n kode frase. Tik dit in die vertoon string of verlaat leë as jy nie wil hê dat hierdie opsie aktiveer.
- Wanneer hulle die sleutel frase sal hê om dit weer te gee om te bevestig.
- 'N Kennisgewing van die skepping van 'n publieke sleutel sal verskyn. Soos jy kan sien, is hy 'n stel van ewekansige simbole toegeken, en 'n beeld is geskep op ewekansige algoritmes.
Te danke aan die aksie gedoen het, het 'n geheime en openbare sleutel geskep. Hulle sal betrokke vir die koppeling van tussen toestelle. Nou moet jy die publieke sleutel kopieer na die bediener, en jy kan dit doen deur verskillende metodes.
Kopieer oop sleutel tot bediener
In Debian, is daar drie opsies waarmee jy die sleutel openbare na die bediener kan kopieer. Ons stel voor dat onmiddellik raak vertroud met al hulle ten einde die optimale in die toekoms te kies. Dit is relevant in daardie situasies waar een van die metodes pas nie of nie voldoen aan die behoeftes van die gebruiker.
Metode 1: SSH-Copy-ID-span
begin Let's met die eenvoudigste opsie wat die gebruik van die SSH-copy-ID opdrag impliseer. By verstek, is hierdie program reeds gebou in die OS, so dit hoef nie vooraf installasie. Sy sintaksis is ook die mees eenvoudig as moontlik, en jy sal nodig hê om sulke aksies uit te voer:
- In die konsole, betree die SSH-Copy-ID opdrag om die gebruikersnaam @ REMOTE_HOST en aktiveer dit. Vervang die gebruikersnaam @ REMOTE_HOST om die adres van die doel rekenaar so dat die stuur het suksesvol geslaag.
- Wanneer jy die eerste keer probeer om aan te sluit, sal jy die boodskap "Die egtheid van Host '203.0.113.1 (203.0.113.1)' kan nie gevestig sien ECDS sleutel vingerafruk is FD:. FD: D4: F9: 77: FE: 73 : 84: E1: 55: 00: AD: D6: 6D: 22:. Fe Is jy seker jy wil voortgaan Connecting (ja / nee) JA "?. Kies 'n positiewe antwoord op die verband voortgaan.
- Daarna sal die nut onafhanklik te werk as soek en kopiëring van die sleutel. As gevolg hiervan, as alles suksesvol gaan, gaan die kennisgewing "/ usr / bin / SSH-Copy-ID" sal op die skerm verskyn: info: probeer om aan te meld met die nuwe sleutel (s), om uit te filter Enige wat Alady geïnstalleer / usr / bin / SSH-Copy-ID: info: 1 sleutel (s) moet nog geïnstalleer - as jy nou gevra word is dit om die nuwe sleutels [email protected]'s wagwoord te installeer: ". Dit beteken dat jy die wagwoord kan betree en beweeg direk beheer van die remote desktop.
Daarbenewens sal ek spesifiseer dat na die eerste suksesvolle magtiging in die konsole, sal die volgende karakter verskyn:
Aantal van die belangrikste (S) Bygevoeg: 1
Nou probeer aan te meld in die masjien, MET: "SSH '[email protected]"
En kyk om seker te maak dat slegs die sleutel (s) Jy Gesoek bygevoeg.
Dit sê dat die sleutel suksesvol is bygevoeg om 'n afgeleë rekenaar en nie meer enige probleme sal ontstaan wanneer jy probeer om aan te sluit.
Metode 2: Uitvoer Sleutel deur SSH
Soos u weet, sal die uitvoer van 'n publieke sleutel toelaat om aan te sluit op die gespesifiseerde bediener sonder vooraf aan die wagwoord. Nou, terwyl die sleutel is nog nie op die doel rekenaar, kan jy in verbinding bly via SSH deur die invoer van die wagwoord sodat jy met die hand die verlangde lêer beweeg. Om dit te doen, in die konsole wat jy sal hê om die opdrag Cat ~ / .ssh / id_rsa.pub betree | SSH gebruikersnaam @ REMOTE_HOST "mkdir-p ~ / .ssh && touch ~ / .ssh / authorized_keys && chmod r gaan = ~ / .ssh && Cat >> ~ / .ssh / authorized_keys."
'N Kennisgewing moet verskyn op die skerm.
Die egtheid van Host '203.0.113.1 (203.0.113.1)' kan nie gevestig word.
ECDS sleutel vingerafruk is FD: FD: D4: F9: 77: FE: 73: 84: E1: 55: 00: AD: D6: 6D: 22: FE.
Is jy seker jy wil voortgaan Connecting (ja / nee) ?.
Bevestig dit aan die verband voortgaan. Die publieke sleutel sal outomaties kopieer na die einde van die Authorized_keys konfigurasielêer. Op hierdie uitvoer proses, is dit moontlik om klaar wees.
Metode 3: Handleiding Kopieer Sleutel
Hierdie metode sal die gebruikers wat geen vermoë om 'n afgeleë verbinding met die doel rekenaar te skep pas, maar daar is fisiese toegang tot dit. In hierdie geval, sal die sleutel het om onafhanklik te word oorgedra. Om mee te begin, bepaal die inligting daaroor op die bediener PC via Cat ~ / .ssh / id_rsa.pub.
Die konsole moet die SSH-RSA string + sleutel as 'n stel van karakters == DEMO @ TOETS verskyn. Nou kan jy gaan na 'n ander rekenaar, waar jy 'n nuwe gids moet skep deur 'mkdir-p ~ / .ssh. Dit voeg ook 'n teks lêer met die naam Authorized_keys. Dit bly net om daar 'n sekere vroeër sleutel via Echo + ry van 'n publieke sleutel >> ~ / .ssh / authorized_keys voeg. Daarna sal verifikasie beskikbaar sonder wagwoord inskrywing voor wees. Dit word gedoen deur die SSH Gebruikersnaam @ REMOTE_HOST opdrag, waar die gebruikersnaam @ REMOTE_HOST vervang moet word met die naam van die vereiste gasheer.
Beskou net die maniere toegelaat word om 'n publieke sleutel na 'n nuwe toestel te maak dit moontlik om aan te sluit sonder om die wagwoord, maar nou die vorm op die inskrywing is nog steeds vertoon. So 'n posisie van dinge laat aanvallers toegang tot die remote desktop, eenvoudig passwording. Volgende bied ons aan veiligheid te verseker deur sekere instellings.
Skakel wagwoord verifikasie
Soos vroeër genoem, kan die moontlikheid van wagwoord verifikasie n swak skakel in die veiligheid van 'n afgeleë verbinding te word, aangesien daar middel van misracting so sleutels. Ons beveel aan afgeskakel hierdie opsie as jy belangstel in maksimum beskerming van jou bediener. Jy kan dit doen soos hierdie:
- Maak die / etc / ssh / sshd_config konfigurasielêer via 'n gerieflike teks editor, kan dit wees, byvoorbeeld, gedit of nano.
- In die lys wat oopmaak, vind die "passwordauthentication" string en verwyder die # teken om hierdie opdrag aktief te maak. Verander die waarde van JA aan GEEN na die opsie uit te skakel.
- Na voltooiing, druk Ctrl + O aan die veranderinge te stoor.
- Moet die naam van die lêer verander nie, maar bloot druk Enter om die opstel te gebruik.
- Jy kan die teks editor verlaat deur te kliek op Ctrl + X
- Alle veranderinge sal in werking slegs nadat die herlaai van die SSH diens te neem, so onmiddellik doen dit via Sudo SystemCTL Restart SSH.
As gevolg van optrede, sal die moontlikheid van wagwoord verifikasie wees afgeskakel, en die insette sal eers ná 'n paar van RSA sleutels beskikbaar wees. Oorweeg wanneer 'n soortgelyke opset.
die firewall parameter instel
Aan die einde van vandag se materiaal, ons wil vertel oor die opset van die firewall, wat gebruik sal word vir toestemming of prohibitations van die verbindings. Ons sal slaag net deur die hoofpunte, neem die Ongekompliseerde Firewall (UFW).
- Eerstens, laat ons kyk na die lys van bestaande profiele. Tik die Sudo UFW App Lys en klik op Enter.
- Bevestig die aksie deur die spesifiseer van die super wagwoord.
- Lê SSH in die lys. As hierdie lyn daar teenwoordig is, beteken dit dat alles funksies korrek.
- Laat die verband deur middel van hierdie program deur die skryf van Sudo UFW toelaat OpenSSH.
- Skakel die firewall om die reëls te werk. Dit word gedoen deur die sudo ufw opdrag moontlik te maak.
- Jy kan die huidige status van die firewall te eniger tyd te gaan deur 'Sudo UFW Status.
Op hierdie proses, die SSH opset in Debian is voltooi. Soos jy kan sien, is daar baie verskillende nuanses en reëls wat gevolg moet word waargeneem. Natuurlik, binne die raamwerk van 'n artikel, is dit onmoontlik om absoluut al die inligting pas, sodat ons net gepraat oor basiese inligting. As jy belangstel in die verkryging van meer in-diepte inligting oor hierdie program, raai ons jou aan jouself te vergewis van die amptelike dokumentasie.