Ssh настройка в debian

Anonim

Ssh настройка в debian

Както знаете, технологията Open SSH ви позволява дистанционно да се свържете с конкретен компютър и предайте данни чрез избрания защитен протокол. Това ви позволява да приложите и напълно да контролирате избраното устройство, като осигурите безопасен обмен на важна информация и дори пароли. Понякога потребителите имат нужда да се свързват чрез SSH, но в допълнение към инсталирането на самата полезност е необходимо да се произвеждат и допълнителни настройки. Искаме да говорим за това днес, като вземаме дистрибуцията на Debian за примера.

Персонализирайте SSH в Debian

Разделяме процеса на конфигуриране на няколко стъпки, тъй като всеки е отговорен за прилагането на специфични манипулации и може просто да бъде полезно за определени потребители, което зависи от личните предпочитания. Да започнем с факта, че всички действия ще бъдат направени в конзолата и ще трябва да потвърдят правата на суперпотребителя, така да се подготвят за това предварително.

Инсталиране на SSH-Server и SSH-клиент

По подразбиране, SSH е включена в стандартната работна система на Rebian операционната система, но поради каквито и да е функции, необходимите файлове могат да бъдат възмутени или просто отсъстващи, например, когато потребителят ръчно произвежда деинсталиране. Ако трябва предварително да инсталирате SSH-Server и SSH-клиент, следвайте следните инструкции:

  1. Отворете менюто "Старт" и започнете терминала от там. Това може да се направи чрез стандартната комбинация Ctrl + Alt + T.
  2. Преход към терминала за по-нататъшно монтаж на SSH в Debian

  3. Тук се интересувате от командата Sudo APT, която е отговорна за инсталирането на частта на сървъра. Въведете го и кликнете върху Enter, за да активирате.
  4. Въведете командата в терминала, за да инсталирате SSH сървъра в Debian

  5. Както вече знаете, действията, извършени с аргумента Sudo, ще трябва да бъдат активирани, като посочите паролата на суперпотребителя. Помислете, че знаците, въведени в този ред, не се показват.
  6. Потвърдете командата, за да инсталирате SSH сървър в Debian

  7. Ще бъдете уведомени, че пакетите се добавят или актуализират. Ако SSH-сървърът вече е инсталиран в Debian, в присъствието на посочения пакет се появява съобщение.
  8. SSH сървър Инсталиране Уведомление в Debian

  9. След това ще трябва да добавите към системата и клиентската част, както и за компютъра, на който връзката ще бъде свързана в бъдеще. За да направите това, използвайте подобно sudo apt-get install openssh-клиент команда.
  10. Командата за инсталиране на клиентската част ssh в debian

Няма повече допълнителни компоненти за инсталиране на допълнителни компоненти, сега можете безопасно да преминете към управлението на сървъра и конфигурационните файлове, за да създадете ключове и да подготвите всичко, за да се свържете с отдалечения работен плот.

Управление на сървъра и проверка на работата му

Накратко нека се съсредоточим върху това как се управлява инсталираният сървър и проверката на нейната работа. Трябва да се направи преди превключване към настройката, за да се уверите, че функционирането на добавените компоненти е правилно.

  1. Използвайте Sudo SystemCtL Enable SSHD команда за добавяне на сървър към AutoLoad, ако не се случи автоматично. Ако трябва да отмените стартирането с операционната система, използвайте SysterCTL деактивирайте SSHD. След това стартирането на ръката ще е необходимо, за да се определи SYSTHCTL старт sshd.
  2. Команда за добавяне на SSH услуга на Debian за AutoLoading

  3. Всички такива действия абсолютно трябва винаги да се изпълняват от името на суперпотребителя, така че трябва да въведете паролата му.
  4. Въвеждане на парола при добавяне на SSH услуга на Debian за AutoLoading

  5. Въведете командата SSH LocalHost, за да проверите сървъра за изпълнение. Заменете локалната част на локалния компютър.
  6. Команда за свързване към локална мрежа чрез SSH в Debian

  7. Когато първо се свържете, ще бъдете уведомени, че източникът не е потвърден. Това се случва, защото все още не сме задавали настройките за защита. Сега просто потвърдете продължаването на връзката, като въведете "да".
  8. Потвърждение на LAN връзката чрез SSH в Debian

Добавяне на чифт клавиши RSA

Свързването от сървъра към клиента и обратно Via SSH се извършва чрез въвеждане на парола, но се препоръчва да се създаде чифт ключове, които ще бъдат разработени чрез RSA алгоритмите. Този тип криптиране ще позволи да се създаде оптимална защита, която ще бъде трудно да се заобиколи нападателя, когато се опитва да хакне. За да добавите чифт ключове само няколко минути и изглежда този процес:

  1. Отворете "терминала" и въведете ssh-keygen там.
  2. Стартиране на команда за генериране на две двойки ключове при създаването на SSH в Debian

  3. Можете самостоятелно да изберете място, където искате да запазите пътя към ключа. Ако няма желание да го промените, просто натиснете клавиша Enter.
  4. Влизане в местоположението за съхранение на две двойки SSH ключове в Debian

  5. Сега е създаден Open Key. Тя може да бъде защитена с кодова фраза. Въведете го в показания низ или оставете празно, ако не искате да активирате тази опция.
  6. Въвеждане на ключова фраза за достъп до клавишите при създаване на SSH в Debian

  7. Когато въвеждате ключовата фраза, ще трябва да го укажете отново, за да потвърдите.
  8. Потвърждение на ключовата фраза за конфигуриране на SSH в Debian

  9. Ще се появи уведомление за създаването на публичен ключ. Както можете да видите, той е присвоен набор от случайни символи и е създаден изображение на случайни алгоритми.
  10. Успешно създаване на две двойки ключове при създаването на SSH в Debian

Благодарение на направеното действие е създадено таен и публичен ключ. Те ще участват за свързване между устройства. Сега трябва да копирате публичния ключ на сървъра и можете да направите това по различни методи.

Копирайте отворения ключ на сървъра

В Debian има три опции, с които можете да копирате публичния ключ към сървъра. Предлагаме веднага да се запознаете с всички тях, за да изберете оптималното в бъдеще. Това е уместно в тези ситуации, в които един от методите не отговаря или не отговаря на нуждите на потребителя.

Метод 1: SSH-Copy-ID екип

Нека започнем с най-простата опция, която предполага използването на командата SSH-Copy-ID. По подразбиране тази програма вече е вградена в операционната система, така че не се нуждае от предварителна инсталация. Синтаксисът му също е най-прост колкото е възможно и ще трябва да извършите такива действия:

  1. В конзолата въведете командата SSH-Copy-ID към потребителското име @ Remote_host и го активирайте. Заменете потребителското име @ Remote_host към адреса на целевия компютър, така че изпращането е преминало успешно.
  2. Стандартна команда за копиране на публичен ключ в SSH в Debian

  3. Когато първо се опитате да се свържете, ще видите съобщението "Автентичността на домакин" 203.0.113.1 (203.0.113.1) "Не може да се създаде. ECDSA ключ пръстов отпечатък е FD: FD: D4: F9: 77: FE: 73 : 84: E1: 55: 00: АД: D6: 6D: 22: Fe. Сигурни ли сте, че искате да продължите да свързвате (да / не)? Да. " Изберете положителен отговор, за да продължите връзката.
  4. Потвърдете първата връзка с SSH сървъра в Debian, когато копирате ключове

  5. След това полезността независимо ще работи като търсене и копиране на ключа. В резултат на това, ако всичко вървеше успешно, на екрана (ите) ще се появи уведомление "/ usr / bin / ssh-id-id": Опит за влизане с новия ключ (и), за да филтрирате всички, които са арестуващи Инсталиран / usr / bin / ssh-copy-ID: info: 1 ключ (и) остават да бъдат инсталирани - ако бъдете подканени сега, е да инсталирате новите ключове [email protected]_s парола: ". Това означава, че можете да въведете паролата и да преминете директно да контролирате отдалечения работен плот.
  6. Информация за успех SSH ключ в Debian Стандартен начин

Освен това, ще уточнявате, че след първото успешно разрешение в конзолата ще се появи следващият герой:

Брой добавен (и) ключ (и): 1

Сега опитайте да влезете в машината, с: "ssh '[email protected]'"

И проверете дали сте добавени само ключовете, които сте искали.

Той казва, че ключът е бил успешно добавен към отдалечен компютър и вече не може да възникне никакви проблеми, когато се опитате да се свържете.

Метод 2: Експорт ключ чрез SSH

Както знаете, експортирането на публичен ключ ще ви позволи да се свържете с посочения сървър без преди да въведете паролата. Сега, докато ключът все още не е на целевия компютър, можете да се свържете чрез SSH, като въведете паролата, така че ръчно да преместите желания файл. За да направите това, в конзолата ще трябва да въведете командата cat ~ / .ssh / id_rsa.pub | Ssh ansername @ remall_host "mkdir-p ~ / .ssh && touch ~ / .ssh / outtribut_keys && chmod -r go = ~ / .ssh && cat >> ~ / .ssh / outtrized_keys."

Копирайте SSH ключовете в Debian чрез стандартната команда

На екрана трябва да се появи известие.

Автентичността на хоста "203.0.113.1 (203.0.113.1)" Не може да бъде установена.

ECDSA Ключът за идентификация Е FD: FD: D4: F9: 77: FE: 73: 84: Е1: 55: 00: АД: D6: 6D: 22: FE.

Сигурни ли сте, че искате да продължите Свързване (да / не) ?.

Потвърди го да продължи връзката. Публичният ключ автоматично ще бъде копиран в края на конфигурационния файл на authorized_keys. На тази процедура износ, е възможно да бъде завършен.

Метод 3: Ръководство за копиране Key

Този метод ще отговарят на тези потребители, които нямат възможност за създаване на дистанционна връзка на компютъра цел, но има физически достъп до него. В този случай, най-важното, ще трябва да бъдат прехвърлени самостоятелно. Да започнем с това, определяне на информация за него на сървъра компютъра чрез Cat ~ / .ssh / id_rsa.pub.

ключ Определение номер за по-нататъшна употреба копиране SSH в Debian

Конзолата трябва да се появи на SSH-RSA низ + клавиш като набор от символи == DEMO @ тест. Сега можете да отидете на друг компютър, където можете да създадете нова директория, като въведете защитен режим -p ~ / .ssh. Той добавя също текстов файл, наречен authorized_keys. Остава само да поставите там известно по-рано ключ чрез Echo + ред на публичен ключ >> ~ / .ssh / authorized_keys. След това, ще може да бъде на разположение, без предварително въвеждане на парола. Това се прави чрез SSH Потребител @ REMOTE_HOST команда, където потребителското име @ отдалечен_хост трябва да бъдат заменени с името на необходимата хост.

Свържете се с отдалечен компютър за по-нататъшно прехвърляне SSH ключ към Debian

Смятан само начините позволи да прехвърлят публичен ключ към ново устройство, за да може да се свърже без въвеждане на парола, но сега все още се показва под формата на записа. Подобна позиция на нещата позволява на атакуващите да имат достъп до отдалечен работен плот, просто passwording. Следваща ние предлагаме да се гарантира сигурност чрез извършване на определени настройки.

Изключване на удостоверяване с парола

Както бе споменато по-рано, възможността за удостоверяване с парола може да се превърне в слабото звено в сигурността на дистанционна връзка, тъй като има средства за misracting такива ключове. Ние препоръчваме да деактивира тази опция, ако се интересувате от максимална защита на вашия сървър. Можете да го направите по следния начин:

  1. Отворете / и т.н. / SSH / sshd_config конфигурационния файл чрез който и да е удобен текстов редактор, тя може да бъде, например, текстовия редактор или нано.
  2. Започването на текстов редактор, за да изберете конфигурационния файл SSH в Debian

  3. В списъка, който се отваря, намерете "passwordauthentication" низ и премахване на знака #, за да направи тази команда активен. Променете стойността на ДА на NO да деактивирате опцията.
  4. Намирането на ред, отговарящ за парола за удостоверяване в Debian

  5. След приключване, натиснете Ctrl + O, за да запазите промените.
  6. Промените се запазват след установяването на автентичността на SSH парола в Debian

  7. Не променяйте името на файла, а просто натиснете ENTER, за да се използва за настройка.
  8. Потвърждение на SSH конфигурационния файл в Debian

  9. Можете да оставите текстовия редактор, като кликнете върху Ctrl + X.
  10. Излезте от текстовия редактор след конфигуриране на SSH конфигурационния файл в Debian

  11. Всички промени ще влязат в сила само след рестартиране на SSH услугата, така че го направете веднага чрез sudo systemCtl рестартиране ssh.
  12. Рестартирайте SSH в Debian, след като направите промени в конфигурационния файл

В резултат на действия, възможността за удостоверяване на парола ще бъде деактивирана и входът ще бъде достъпен само след няколко RSA ключове. Помислете за това, когато подобна конфигурация.

Конфигуриране на защитната стена

В края на днешния материал искаме да разкажем за конфигурацията на защитната стена, която ще се използва за разрешения или забрана на съединенията. Ще преминем само по основните точки, като вземем неусложната защитна стена (UFW).

  1. Първо, нека проверим списъка на съществуващите профили. Въведете списъка със SUDO UFW и кликнете върху ENTER.
  2. Вижте списъка с отворени връзки на защитната стена за SSH в Debian

  3. Потвърдете действието, като посочите паролата за излишъка.
  4. Въведете паролата, когато разглеждате списък с връзки на SSH защитната стена в Debian

  5. Лежеше ssh в списъка. Ако този ред присъства там, това означава, че всичко функционира правилно.
  6. Намиране на SSH String в Debian при изучаването на правилата на защитната стена

  7. Оставете връзката чрез тази програма чрез писане SUDO UFW да позволи на OpenSSH.
  8. Добавяне на SSH към Debian за защитна стена за разрешаване на връзки

  9. Включете защитната стена, за да актуализирате правилата. Това се прави чрез командата Sudo UFW Enable.
  10. Активиране на защитна стена след извършване на SSH промени в Debian

  11. Можете да проверите текущото състояние на защитната стена по всяко време, като въведете Studo UFW статус.
  12. Вижте състоянието на защитната стена за проследяване на SSH в Debian

На този процес, SSH конфигурацията в Debian е завършена. Както можете да видите, има много различни нюанси и правила, които трябва да бъдат наблюдавани. Разбира се, в рамките на една статия е невъзможно да се впише абсолютно цялата информация, така че ние се докосвахме само на основна информация. Ако се интересувате от получаване на по-задълбочени данни за тази полезност, ви съветваме да се запознаете с официалната си документация.

Прочетете още