SSH ашық технологиясы белгілі бір компьютерге қашықтан қосылуға және таңдалған қорғалған протокол арқылы деректерді жіберуге мүмкіндік береді. Бұл сізге таңдалған құрылғыны және толық басқаруға, маңызды ақпарат пен тіпті парольдерді қамтамасыз етуге мүмкіндік береді. Кейде пайдаланушыларға SSH арқылы қосылу қажет, бірақ қызметтік бағдарламаны өзіңізден басқа, қосымша және қосымша параметрлер қажет. Біз бұл туралы бүгін, мысалы, непений тарату үшін сөйлескіміз келеді.
Debian-да SSH баптаңыз
Біз конфигурация процесін бірнеше қадамдарға бөлеміз, өйткені әрқайсысы белгілі бір манипуляцияларды іске асыруға жауап береді және жеке пайдаланушыларға пайдалы болуы мүмкін, бұл жеке қалауларға байланысты. Барлық әрекеттер консольде жасалатындығынан басталайық және супер-сусирдің құқықтарын растау қажет, сондықтан алдын-ала дайындалыңыз.SSH-сервер және SSH-клиентті орнату
Әдепкі бойынша, SSH стандартты Debian Operatory System Utility жиынтығына кіреді, алайда, кез-келген мүмкіндіктерге байланысты, қажетті файлдар наразылық немесе жай ғана жоқ, мысалы, пайдаланушы қолмен жойылған кезде. Егер сізге SSH-Server және SSH-клиентке алдын ала орнату қажет болса, келесі нұсқауларды орындаңыз:
- Бастау мәзірін ашып, терминалды сол жерден бастаңыз. Мұны Standard Cut + Alt + T Ctrl + T. арқылы жасауға болады.
- Мұнда сіздерді Sudo APT орнату қызықтырады, ол сервер бөлігін орнатуға жауапты OpenSh-Server пәрмені. Оны енгізіп, Іске қосу үшін Enter түймесін басыңыз.
- Өзіңіз білетіндей, Sudo аргументімен орындалатын әрекеттерді SuperUser құпия сөзін көрсету арқылы іске қосу қажет. Осы жолға енгізілген таңбаларды көрсетілмейді.
- Сізден пакеттер қосылған немесе жаңартылғандығы туралы хабарланады. Егер SSH-сервер Debian сайтында орнатылған болса, көрсетілген пакеттің болуы туралы хабарлама пайда болады.
- Әрі қарай, сіз болашақта байланыс қосылатын компьютерге арналған жүйеге және клиенттік бөлімге қосуыңыз керек. Ол үшін Sudo Sudo APT-GET орнатуды қолданыңыз.
Қосымша компоненттер жоқ Қосымша компоненттер жоқ, енді қосымша компоненттерді орнату үшін, енді серверді басқару және конфигурация файлдарына кілттер жасау және қашықтағы жұмыс үстеліне қосу үшін барлығын дайындауға болады.
Серверді басқару және оның жұмысын тексеру
Орнатылған сервер қалай басқарылатынына және оның жұмысын тексеруге қысқаша назар аударайық. Қосылған компоненттердің жұмысының дұрыстығына көз жеткізу үшін оны орнатудан бұрын жасалуы керек.
- Sudo SystemCtl функциясын ARROLEOLLES серверін автоматты түрде қосу үшін SSHD пәрменін пайдаланыңыз, егер ол автоматты түрде болмайды. Егер сіз іске қосуды амалдық жүйемен тоқтатуыңыз керек болса, SystemCtl Sshd функциясын қолданыңыз. Содан кейін SystemCtl іске қосу SSHD көрсету үшін нұсқаулық іске қосу қажет болады.
- Осындай барлық әрекеттерді әрдайым супер-терің атынан орындау керек, сондықтан оның паролін енгізу керек.
- Серверді өнімділікке тексеру үшін SSH Localhost командасын енгізіңіз. Жергілікті компьютерді жергілікті компьютер мекен-жайына ауыстырыңыз.
- Сіз алғаш қосқан кезде, сізге дереккөз тексерілмегені туралы хабарланады. Бұл біз қауіпсіздік параметрлерін әлі орнатқан жоқпыз. Енді «Иә» енгізу арқылы қосылудың жалғасын растаңыз.
RSA кілттерін қосу
Серверден клиентке қосылу және SSH арқылы керісінше, керісінше парольді енгізу арқылы жүзеге асырылады, бірақ RSA алгоритмдері арқылы жасалатын жұп пернелерді жасау ұсынылады. Шифрлаудың бұл түрі оңтайлы қорғауды жасауға мүмкіндік береді, бұл шабуылдаушыға шабуыл жасау кезінде қиын болады. Бірнеше минут ішінде бірнеше минут қосып, бұл процесске ұқсайды:
- «Терминал» ашып, сонда SSH-Keyge енгізіңіз.
- Сіз пернеге жолды сақтағыңыз келетін жерді өздігінен таңдауға болады. Егер оны өзгерткіңіз келмесе, Enter пернесін басыңыз.
- Енді ашық кілт жасалған. Оны кодтық сөйлеммен қорғауға болады. Оны көрсетілген жолға енгізіңіз немесе осы опцияны іске қосқыңыз келмесе, бос қалдырыңыз.
- Негізгі сөйлемді енгізу кезінде оны растау үшін қайтадан көрсету керек.
- Ашық кілт құру туралы хабарлама пайда болады. Көріп отырғаныңыздай, оған кездейсоқ белгілер жиынтығы тағайындалған, ал кескін кездейсоқ алгоритмдерде жасалған.
Аяқталған әрекеттің арқасында құпия және ашық кілт құрылды. Олар құрылғылар арасында қосылуға қатысады. Енді сіз ашық кілтті серверге көшіруіңіз керек және сіз мұны әр түрлі әдістермен жасай аласыз.
Серверге Ашу түймесін көшіріңіз
Debian-да, жалпы батырманың көмегімен сіз ашық кілтті серверге көшіре аласыз. Болашақта оңтайлы таңдау үшін біз олардың барлығымен бірден танысыңыз. Бұл әдістердің бірі сәйкес келмейтін немесе пайдаланушының қажеттіліктерін қанағаттандырмайтын жағдайларда өзекті.
1-әдіс: SSH-көшіру-идентификатор командасы
SSH көшіру-идентификациялық пәрменді пайдалануды білдіретін қарапайым опциядан бастайық. Әдепкі бойынша, бұл қызметтік бағдарлама ОЖ-ға енгізілген, сондықтан алдын-ала орнатудың қажеті жоқ. Оның синтаксисі де мүмкіндігінше қарапайым, сондықтан сіз осындай әрекеттерді орындауыңыз керек:
- Консольде SSH көшіру идентификаторын пайдаланушы аты @ Remote_host қызметіне енгізіп, оны іске қосыңыз. Пайдаланушы аты @ Remote_host-ты мақсатты компьютердің мекен-жайына ауыстырыңыз, сонда жіберу үшін жіберу сәтті өтті.
- Байланыста болған кезде, сіз «Хосттың түпнұсқалығы» 203.0.113.1 (203.0.113.1) хабарламасын (203.0.113.1) орнату мүмкін емес. : 84: E1: 55: 00: D6: 6: 22: 22: 22: Fe. Қосылуды жалғастырғыңыз келетініне сенімдісіз бе (иә / жоқ)? Иә. » Қосылымды жалғастыру үшін оң жауап таңдаңыз.
- Осыдан кейін, утилита іздеу және кілтті көшіру бойынша дербес жұмыс істейді. Нәтижесінде, егер барлығы сәтті өтті, егер барлығы сәтті өтті, бұл экранда «/ usr / bin / ssh-copy-id» пайда болады. Орнатылған / USR / BB / SSH / SSH-SSH-ID: INFO: 1 Кілт (лер) орнатылуы керек - егер сізден сұралса, қазір сіз сұралса, қазір [email protected]'s паролін орнату: ». Бұл дегеніміз, сіз парольді енгізіп, қашықтағы жұмыс үстелін тікелей басқару үшін жылжуға болатындығын білдіреді.
Сонымен қатар, мен консольдегі алғашқы сәтті авторизациядан кейін келесі кейіпкер пайда болатынын көрсетемін:
Кілт саны: 1
Енді машинаға кіріп көріңіз, олармен: «ssh '[email protected]»
Және сіз қалаған кілт (лар) қосылғанына көз жеткізіңіз.
Бұл кілт қашықтағы компьютерге сәтті қосылды дейді және сіз қосылғыңыз келсе, ешқандай проблемалар туындамайды.
2-әдіс: SSH арқылы экспорттау кілті
Өздеріңіз білесіздер, ашық кілттің экспорты парольді енгізбегенге дейін көрсетілген серверге қосылуға мүмкіндік береді. Енді, кілт әлі мақсатты компьютерде емес, сонымен бірге SSH арқылы сіз қалаған файлды қолмен жылжытыңыз. Мұны істеу үшін, консольде cat cat cat ~ / .ssh / id_rsa.pub-ты енгізу керек болады SSH пайдалану аты @ Remote_host «Mkdir -p / .ssh && Touch ~ / .ssh / ublance_kyss && chmod-go = ~ / go = ~ / .ssh && мысық >> / .ssh / word.
Экранда хабарлама пайда болуы керек.
Хосттың 203.0.113.1 (203.0.113.1) 'түпнұсқасында (203.0.113.1)' орнатылмайды.
Эксса кілті саусақ ізі FD: FD: FD: F9: 77: FE: 73: 84: e1: 55: 00: e1: 55: 00: Жарнама: D6: 6: 22: Fe.
Қосылуды жалғастырғыңыз келе ме (иә / жоқ)?
Қосылымды жалғастыру үшін оны растаңыз. Ашық кілт автоматты түрде евровниктік_KEYS конфигурация файлының соңына көшіріледі. Осы экспорттау рәсімінде оны аяқтауға болады.
3-әдіс: қолмен көшіру кілті
Бұл әдіс мақсатты компьютерге қашықтан қосыла алмайтын пайдаланушыларға сәйкес келеді, бірақ оған физикалық қол жетімділік бар. Бұл жағдайда кілтті өз бетінше беру керек. Бастау үшін, ол туралы ақпаратты Cat ~ / .ssh / ID_RSA.PUB арқылы серверде анықтаңыз.
Консоль SSH-RSA жол + пернесі, батырмалар жиынтығы ретінде == Demo @ Test. Енді сіз басқа компьютерге баруға болады, мұнда MKDIR -P ~ / .ssh енгізу арқылы жаңа каталог жасау керек. Сондай-ақ, ол уәкілетті_KEYS деп аталатын мәтіндік файлды қосады. Бұл ашық кілттің Echo + жолы арқылы белгілі бір кілтті салу үшін ғана қалады >> / .ssh / ust_KEYS. Осыдан кейін аутентификация парольді алдын ала парольді енгізусіз қол жетімді болады. Бұл SSH пайдаланушы аты @ Remote_host пәрмені арқылы жасалады, мұнда пайдаланушы аты @ Remote_host мекен-жайы қажет хосттың атауымен ауыстырылуы керек.
Құпия сөзді енгізбестен қосылуға мүмкіндік беретін жаңа құрылғыға жаңа құрылғыға жіберуге рұқсат етілген, бірақ қазір жазбадағы форма әлі де көрсетіледі. Мұндай жағдай зиянкестерге шабуылдаушыларға қашықтағы жұмыс үстеліне, жай парольмен кіруге мүмкіндік береді. Әрі қарай біз белгілі бір параметрлерді орындау арқылы қауіпсіздікті қамтамасыз етуді ұсынамыз.
Құпия сөздің аутентификациясын өшіру
Жоғарыда айтылғандай, құпия сөздердің аутентификациясы мүмкіндігі қашықтан қосылымның қауіпсіздігі бойынша әлсіз байланысқа айналуы мүмкін, өйткені мұндай кілттерді бұзу құралдары бар. Егер сіз өзіңіздің серверіңізді максималды қорғауға қызығушылық танытсаңыз, осы параметрді ажыратуды ұсынамыз. Мұны келесідей жасай аласыз:
- Кез келген ыңғайлы мәтіндік редактор арқылы / etc / ssh / ssh / sshd_config конфигурация файлын ашыңыз, мысалы, gedit немесе nano болуы мүмкін.
- Ашылған тізімде «құпия сөз» жолын тауып, осы команданы белсенді ету үшін # белгіні алып тастаңыз. Опцияны өшіру үшін «Иә» деңгейінің мәнін өзгертіңіз.
- Аяқтағаннан кейін өзгертулерді сақтау үшін Ctrl + O пернелер тіркесімін басыңыз.
- Файлдың атын өзгертпеңіз, бірақ орнатуды пайдалану үшін Enter пернесін басыңыз.
- Мәтіндік редактордан Ctrl + X түймесін басу арқылы қалдыруға болады.
- Барлық өзгертулер SSH қызметін қайта іске қосқаннан кейін ғана күшіне енеді, сондықтан оны Sudo SystemCtl Restart SSH арқылы дереу жасаңыз.
Әрекеттердің нәтижесінде парольдің аутентификациясы мүмкіндігі өшіріледі, кіріс бірнеше RSA кілттерінен кейін ғана қол жетімді болады. Осындай конфигурация болған кезде осыны қарастырыңыз.
Брандмауэр параметрін теңшеу
Бүгінгі материалдың соңында біз қосылыстарға рұқсат алу немесе тыйым салу үшін қолданылатын брандмауэрдің конфигурациясы туралы айтқымыз келеді. Біз тек негізгі нүктелермен өткізіліп, асқынбаған брандмауэрді (UFW) өткіземіз.
- Біріншіден, бар профильдер тізімін тексерейік. Sudo UFW қолданбалар тізімін енгізіп, Enter түймесін басыңыз.
- SuperUser құпия сөзін көрсету арқылы әрекетті растаңыз.
- Тізімде SSH салыңыз. Егер бұл сызық сол жерде болса, бұл бәрі дұрыс жұмыс істейді дегенді білдіреді.
- Sudo UFW жазу арқылы осы утилита арқылы қосылуға мүмкіндік беріңіз.
- Ережені жаңарту үшін брандмауэрді қосыңыз. Бұл Sudo UFW қосу пәрмені арқылы жасалады.
- Sufo UFW мәртебесін енгізу арқылы кез келген уақытта брандмауэрдің ағымдағы күйін тексере аласыз.
Бұл процессте Debian-дағы SSH конфигурациясы аяқталды. Көріп отырғаныңыздай, көптеген түрлі нюанстар мен ережелер бар. Әрине, бір мақала аясында барлық ақпаратқа сәйкес келу мүмкін емес, сондықтан біз тек негізгі ақпаратқа қол тигіздік. Егер сіз осы қызметтік бағдарлама туралы тереңірек мәліметтерді алу қызығып кетсеңіз, біз сіздің ресми құжаттамасымен танысуға кеңес береміз.