SSH SETUP u Debianu

Anonim

SSH SETUP u Debianu

Kao što znate, otvorena SSH tehnologija omogućava vam daljinski povezivanje sa određenim računarom i prenosite podatke putem odabranog zaštićenog protokola. To vam omogućuje implementaciju i u potpunosti kontrolirajući odabrani uređaj, osiguravajući sigurnu razmjenu važnih informacija, pa čak i lozinki. Ponekad korisnici imaju potrebu za povezivanjem putem SSH-a, ali pored instaliranja samog korisnosti, potrebno je proizvesti i dodatna podešavanja. Želimo razgovarati o tome danas, uzimajući Debian Distribuciju na primjer.

Prilagodite SSH-u u Debianu

Konfiguracijski proces dijelimo u nekoliko koraka, jer je svaki odgovoran za provedbu specifičnih manipulacija i može jednostavno biti korisno određenim korisnicima, što ovisi o ličnim preferencijama. Počnimo s činjenicom da će se sve akcije izvršiti u konzoli i trebat će potvrditi prava superusera, pa se pripremite za to unaprijed.

Instaliranje SSH-servera i SSH-klijenta

Po defaultu je, međutim, uključen u standardni kompakt Debian operativni sistem koji se, međutim, zbog bilo kakvih značajki, potrebne datoteke mogu biti bijes ili jednostavno odsutne, na primjer, kada je korisnik ručno proizveo deinstalaciju. Ako trebate unaprijed instalirati SSH-server i SSH-klijent, slijedite sljedeća uputstva:

  1. Otvorite meni Start i pokrenite terminal odatle. To se može učiniti kroz standardnu ​​kombinaciju ključeva Ctrl + Alt + T.
  2. Prelazak na terminal za dalju instalaciju SSH-a u Debianu

  3. Ovdje ste zainteresirani za naredbu Sudo Apt Install Openssh-Server koja je odgovorna za instaliranje dijela poslužitelja. Unesite ga i kliknite na Enter da biste se aktivirali.
  4. Unesite naredbu u terminal da biste instalirali SSH server u Debian

  5. Kao što već znate, aktivnosti koje se izvode sa sudo argumentom morat će se aktivirati specificiranjem lozinke Supersera. Razmislite da likovi uneseni u ovu liniju nisu prikazani.
  6. Potvrdite naredbu za instaliranje SSH servera u Debian

  7. Bit ćete obaviješteni da se paketi dodaju ili ažuriraju. Ako je SSH-server već instaliran u Debian, pojavljuje se poruka na prisutnosti navedenog paketa.
  8. Obavijest o instalaciji instalacije SSH poslužitelja u Debian

  9. Zatim ćete morati dodati u sustav i klijentski dio, što se tiče računara na koje će veza biti povezana u budućnosti. Da biste to učinili, koristite sličnu naredbu Install Openssh-Cliet Sudo Apt-Get Install.
  10. Naredba za instaliranje klijentskog dijela SSH-a u Debianu

Nema više dodatnih komponenti koje ne instalirate sve dodatne komponente, sada se možete sigurno prebaciti na datoteke upravljanja i konfiguracijom poslužitelja da biste kreirali tipke i pripremili sve da biste se dodali na daljinu.

Upravljanje poslužiteljem i provjera njegovog rada

Ukratko se fokusiramo na način na koji se upravlja instalirani poslužitelj i provjeru njegovog rada. Mora se obaviti prije prelaska na postavljanje kako biste bili sigurni da je funkcioniranje dodanih komponenti tačno.

  1. Upotrijebite SUDO SYSTEMCTL Omogući SSHD naredbu da dodate server za automatsko učitavanje, ako se ne dogodi automatski. Ako trebate otkazati pokretanje sa operativnim sistemom, koristite SystemCTL Onemogući SSHD. Tada će biti potreban ručni pokretanje za određivanje SystemCTL START SSHD.
  2. Naredba za dodavanje SSH usluge debian za autonomoguće

  3. Sve takve akcije apsolutno moraju uvijek biti izvedene u ime SuperUsera, tako da morate unijeti njegovu lozinku.
  4. Unos lozinke prilikom dodavanja SSH usluge na Debian za autonomoguće

  5. Unesite naredbu SSH Localhost da biste provjerili poslužitelj za performanse. Zamijenite Localhost na lokalnu adresu računara.
  6. Naredba za povezivanje s lokalnom mrežom putem SSH-a u Debianu

  7. Kada se prvo povežete, bit ćete obaviješteni da izvor nije potvrđen. To se događa jer još uvijek nismo postavili sigurnosne postavke. Sada samo potvrdite nastavak veze unosom da.
  8. Potvrda LAN veze putem SSH-a u Debianu

Dodavanje par RSA ključeva

Povezivanje sa servera na klijenta i obrnuto preko SSH-a vrši se unosom lozinke, međutim, preporučuje se stvaranje para ključeva koji će se razviti kroz RSA algoritme. Ova vrsta enkripcije omogućit će stvaranje optimalne zaštite, što će biti teško zaobići napadača prilikom pokušaja hakiranja. Da biste dodali par tipki samo nekoliko minuta, a izgleda kao ovaj proces:

  1. Otvorite "terminal" i unesite SSH-Keygen tamo.
  2. Pokretanje naredbe za generiranje dva para ključeva prilikom postavljanja SSH-a u Debianu

  3. Možete samostalno odabrati mjesto na kojem želite spremiti put do ključa. Ako nema želje da ga promijenite, jednostavno pritisnite tipku Enter.
  4. Ulazak u lokaciju za skladištenje dva para ssh ključeva u Debian

  5. Sada se kreira otvoreni ključ. Može se zaštititi kodnom frazom. Unesite ga u prikazani niz ili ostavite prazan ako ne želite aktivirati ovu opciju.
  6. Unos ključne frazu za pristup tipkama prilikom postavljanja SSH-a u Debianu

  7. Prilikom ulaska u ključnu frazu morat će ga ponovo navesti za potvrdu.
  8. Potvrda ključne fraze za konfiguriranje SSH-a u Debianu

  9. Pojavit će se obavijest o stvaranju javnog ključa. Kao što vidite, dodijeljen mu je skup nasumičnih simbola, a slika je stvorena na slučajnim algoritmima.
  10. Uspješno stvaranje dva para ključa prilikom postavljanja SSH-a u Debianu

Zahvaljujući radnji obavljenog, stvoren je tajna i javni ključ. Oni će biti uključeni za povezivanje između uređaja. Sada morate kopirati javni ključ na server, a to možete učiniti po različitim metodama.

Kopirajte Otvori ključ na server

U Debianu postoje tri opcije sa kojima možete kopirati javni ključ na server. Predlažemo da se odmah upoznate sa svim njima kako biste odabrali optimalnu u budućnosti. To je relevantno u tim situacijama u kojima se jedna od metoda ne uklapa ili ne zadovoljava potrebe korisnika.

1. metoda: SSH-COPY-ID tima

Započnimo s najjednostavnijom opcijom koja podrazumijeva upotrebu naredbe SSH-Copy-ID. Ovaj uslužni program je prema zadanim postavkama već ugrađen u OS, tako da ne treba pre-ugradnja. Njegova sintaksa je takođe najjednostavnija i morat ćete obavljati takve akcije:

  1. U konzoli unesite naredbu SSH-Copy-ID na korisničko ime @ Remote_host i aktivirajte ga. Zamijenite korisničko ime @ Remote_host na adresu ciljanog računara tako da je slanje uspješno prošlo.
  2. Standardna naredba za kopiranje javnog ključa u SSH-u u Debianu

  3. Kada se prvi put pokušavate povezati, vidjet ćete poruku "Autentičnost domaćina" 203.0.113.1 (203.0.113.1) "ne može se uspostaviti. ECDSA ključ otisak prsta je FD: FD: D4: F9: 77: FE: 73 : 84: E1: 55: 00: AD: D6: 6D: 22: Fe. Jeste li sigurni da želite nastaviti sa povezivanjem (da / ne)? Da. " Odaberite pozitivan odgovor da biste nastavili vezu.
  4. Potvrdite prvu vezu sa SSH serverom u Debianu prilikom kopiranja tipki

  5. Nakon toga korisnost će samostalno raditi kao pretraga i kopiranje ključa. Kao rezultat, ako se sve ide uspješno, na ekranu će se pojaviti obavijest "/ usr / bin / ssh-copy-copy-copy-copy-copy-copy": info: pokušavajući se prijaviti s novim tipkama (s) za filtriranje bilo kojeg što je Alady Instalirani / usr / bin / ssh-copy-id: info: 1 ključ ostaju instalirani - ako vas sada zatraži, jeste instalirati nove tipke Korisničko [email protected] lozinkom: ". To znači da možete unijeti lozinku i premjestiti se na izravno kontroliranje udaljene radne površine.
  6. Informacije o uspjehu SSH ključ na Debian Standard Way

Uz to, naveduću da će nakon prvog uspješnog odobrenja u konzoli pojaviti sljedeći lik:

Broj dodanih tipki: 1

Sada pokušajte se prijaviti u mašinu, sa: "ssh" korisničko [email protected] ""

I provjerite da li su dodate samo ključne tipke koje ste željeli.

Kaže da je ključ uspješno dodan na udaljenom računaru i više neće nastaviti problemi kada se pokušate povezati.

Metoda 2: Ključ za izvoz kroz SSH

Kao što znate, izvoz javnog ključa omogućit će vam povezivanje s navedenim poslužiteljem bez prije unosa lozinke. Dok ključ još nije na ciljnom računalu, možete se povezati putem SSH-a unosom lozinke tako da ručno pomičite željenu datoteku. Da biste to učinili, u konzoli ćete morati ući u naredbu Cat ~ / .ssh / id_rsa.pub | SSH korisničko ime @ wade_host "mkdir -p ~ / .ssh && dodir ~ / .ssh / ovlašteni_keys && chmod -r go = ~ / .ssh && cat >> ~ / .ssh / autorizirani_keys."

Kopirajte SSH tipke u Debian kroz standardnu ​​naredbu

Na ekranu se mora pojaviti obavijest.

Autentičnost domaćina '203.0.113.1 (203.0.113.1)' ne može se uspostaviti.

ECDSA Key Firstprint je FD: FD: D4: F9: 77: FE: 73: 84: E1: 55: 00: AD: D6: 6D: 22: Fe.

Jeste li sigurni da želite nastaviti sa povezivanjem (da / ne)?.

Potvrdite da nastavite sa vezom. Javni ključ automatski će se kopirati na kraj ovlaštene datoteke konfiguracije ovlaštenja. Na ovom izvoznom postupku moguće je završiti.

Metoda 3: Ručna tipka za kopiranje

Ova metoda će odgovarati onim korisnicima koji nemaju mogućnost kreiranja udaljene veze s ciljanim računarom, ali postoji fizički pristup njemu. U ovom slučaju, ključ će se morati prenijeti samostalno. Za početak, odredite podatke o tome na poslužiteljskom računaru putem mačke ~ / .ssh / id_rsa.pub.

Ključni broj definicije za daljnje ručno kopiranje SSH-a u Debianu

Konzola bi trebala pojaviti SSH-RSA string + tipku kao skup znakova == demo @ test. Sada možete otići na drugi računar, gdje biste trebali stvoriti novi direktorij unošenjem MKDIR -P ~ / .sssh. Također dodaje tekstualnu datoteku pod nazivom Ovlašteni_keys. Ostaje samo umetnuto tamo određeni raniji ključ putem eho + reda javnog ključa >> ~ / .ssh / ovlašteni_keys. Nakon toga, provjera autentičnosti bit će dostupna bez prethodnog unosa lozinke. To se vrši putem SSH korisničkog imena @ Remote_host naredba, gdje treba zamijeniti korisničko ime @ wandice_host s imenom potrebnog domaćina.

Povežite se na udaljeni računar za daljnji prenos ključeva SSH na Debian

Smatra se samo načinima dozvoljenim prenošenjem javnog ključa na novi uređaj kako bi se omogućilo povezivanje bez unošenja lozinke, ali sada se prikazuje obrazac na unosu i dalje prikazan. Takav položaj stvari omogućava napadačima da pristupe daljinskom radnoj površini, jednostavno lozinku. Zatim nudimo da osiguramo sigurnost obavljanjem određenih postavki.

Onemogućite provjeru autentičnosti lozinke

Kao što je već spomenuto, mogućnost provjere autentičnosti lozinke može postati slaba veza u sigurnosti udaljene veze, jer postoje sredstva za pogrešno uspostavljanje takvih tipki. Preporučujemo onemogućenu ovu opciju ako vas zanima maksimalna zaštita vašeg servera. To možete učiniti ovako:

  1. Otvorite / etc / ssh / sshd_config konfiguracijsku datoteku putem bilo kojeg prikladnog uređivača teksta, možda je, na primjer, gedit ili nano.
  2. Pokretanje uređivača teksta za konfiguriranje SSH konfiguracijske datoteke u Debianu

  3. Na listi koja se otvara, pronađite string "PassworkEntication" i uklonite znak # da biste ovu naredbu aktivno učinili. Promijenite vrijednost DA na Ne da biste onemogućili opciju.
  4. Pronalaženje reda odgovoran za provjeru autentičnosti lozinke u Debian

  5. Po završetku pritisnite Ctrl + o da biste spremili promjene.
  6. Spremanje promjena nakon postavljanja provjere autentičnosti ssh lozinke u Debian

  7. Ne mijenjajte ime datoteke, ali jednostavno pritisnite ENTER da biste koristili postavljanje.
  8. Potvrda SSH konfiguracijske datoteke u Debianu

  9. Uređivač teksta možete napustiti klikom na Ctrl + X.
  10. Izađite iz uređivača teksta nakon konfiguriranja SSH konfiguracijske datoteke u Debian

  11. Sve promjene stupaju na snagu tek nakon ponovnog pokretanja SSH usluge, tako da to odmah učinite putem sudo Systemctl Restart SSH.
  12. Ponovo pokrenite SSH u Debianu nakon izmjene u konfiguracijsku datoteku

Kao rezultat akcija, mogućnost provjere autentičnosti lozinke bit će onemogućena, a ulaz će biti dostupan tek nakon nekoliko RSA tipki. Razmislite o tome kada je slična konfiguracija.

Konfiguriranje parametra vatrozida

Na kraju današnjeg materijala želimo da kažemo o konfiguraciji vatrozida, koji će se koristiti za dozvole ili zabrane spojeva. Proći ćemo samo glavne točke, uzimajući nekomplicirani vatrozid (UFW).

  1. Prvo, provjerimo popis postojećih profila. Unesite popis aplikacija SUDO UFW i kliknite na Enter.
  2. Pogledajte listu otvorenih veza vatrozida za SSH u Debianu

  3. Potvrdite radnju navođenjem lozinke Supersera.
  4. Unesite lozinku prilikom pregleda liste priključaka SSH zaštitnog zida u Debianu

  5. Položite SSH na listi. Ako je ova linija prisutna tamo, to znači da sve funkcioniše pravilno.
  6. Pronalaženje SSH niza u Debianu prilikom učenja pravila vatrozida

  7. Dopustite vezu putem ovog uslužnog programa pišenjem sudo ufw dozvoljavaju OpenSSH.
  8. Dodavanje SSH-a debianu za vatrozid za rješavanje veza

  9. Uključite vatrozid da biste ažurirali pravila. To se vrši putem naredbe za sudo UFW Omogući.
  10. Omogućite vatrozidu nakon što se shsh promijeni u Debian

  11. Trenutni status vatrozida možete provjeriti u bilo kojem trenutku unošenjem sudo UFW statusa.
  12. Pogledajte status vatrozida za praćenje SSH-a u Debianu

U tom procesu, SSH konfiguracija u Debianu je završena. Kao što vidite, postoje mnogo različitih nijansi i pravila koja treba poštivati. Naravno, u okviru jednog članka nemoguće je apsolutno uklopiti sve informacije, pa smo se dotalili samo na osnovne informacije. Ako ste zainteresirani za dobijanje detaljnije podatke o ovom uslužnom programu, savjetujemo vam da se upoznate sa svojom službenom dokumentacijom.

Čitaj više