ຕາມທີ່ທ່ານຮູ້, ເທັກໂນໂລຢີ SSH ເປີດໃຫ້ທ່ານເຊື່ອມຕໍ່ກັບຄອມພິວເຕີ້ສະເພາະແລະສົ່ງຂໍ້ມູນຜ່ານໂປໂຕຄອນທີ່ຖືກປົກປ້ອງທີ່ເລືອກ. ນີ້ຊ່ວຍໃຫ້ທ່ານສາມາດຈັດຕັ້ງປະຕິບັດແລະຄວບຄຸມອຸປະກອນທີ່ເລືອກໄວ້ຢ່າງເຕັມທີ່, ຮັບປະກັນການແລກປ່ຽນຂໍ້ມູນທີ່ສໍາຄັນແລະລະຫັດຜ່ານທີ່ປອດໄພ. ບາງຄັ້ງຜູ້ໃຊ້ກໍ່ມີຄວາມຕ້ອງການໃນການເຊື່ອມຕໍ່ຜ່ານ SSH, ແຕ່ນອກເຫນືອຈາກການຕິດຕັ້ງຜົນປະໂຫຍດຂອງມັນເອງ, ມັນຈໍາເປັນຕ້ອງໄດ້ຮັບການກໍານົດແລະການຕັ້ງຄ່າເພີ່ມເຕີມ. ພວກເຮົາຕ້ອງການເວົ້າກ່ຽວກັບມັນໃນມື້ນີ້, ການສະແດງການແຈກຢາຍ Debian ສໍາລັບຕົວຢ່າງ.
ປັບແຕ່ງ SSH ໃນ Debian
ພວກເຮົາແບ່ງຂະບວນການຕັ້ງຄ່າໃຫ້ເປັນຫຼາຍຂັ້ນຕອນ, ເພາະວ່າແຕ່ລະບາດກ້າວທີ່ຮັບຜິດຊອບໃນການຈັດຕັ້ງປະຕິບັດການຫມູນໃຊ້ສະເພາະແລະອາດຈະເປັນປະໂຫຍດຕໍ່ຜູ້ໃຊ້ທີ່ແນ່ນອນ, ເຊິ່ງຂື້ນກັບຄວາມມັກສ່ວນຕົວ. ໃຫ້ເລີ່ມຕົ້ນດ້ວຍຄວາມຈິງທີ່ວ່າທຸກໆການກະທໍາຈະຖືກເຮັດໃນ console ແລະຈະຕ້ອງໄດ້ຢືນຢັນສິດທິຂອງ superuser, ສະນັ້ນການກະກຽມສໍາລັບການນີ້ລ່ວງຫນ້າ.ການຕິດຕັ້ງ SSH-server ແລະ SSH-Client
ໂດຍຄ່າເລີ່ມຕົ້ນ, SSH ແມ່ນລວມຢູ່ໃນລະບົບປະຕິບັດການທີ່ມີມາດຕະຖານຂອງລະບົບປະຕິບັດການ. ຖ້າທ່ານຕ້ອງການຕິດຕັ້ງ SSH-Server ແລະ SSH-Client, ໃຫ້ປະຕິບັດຕາມຄໍາແນະນໍາຕໍ່ໄປນີ້:
- ເປີດເມນູເລີ່ມຕົ້ນແລະເລີ່ມຕົ້ນສະຫນາມບິນຈາກບ່ອນນັ້ນ. ສິ່ງນີ້ສາມາດເຮັດໄດ້ໂດຍຜ່ານການປະສົມປະສານແບບອັດຕະໂນມັດທີ່ສໍາຄັນ Ctrl + Alt + T.
- ໃນທີ່ນີ້ທ່ານສົນໃຈກ່ຽວກັບ SUDO APT APT INSPERSH-Server Command ທີ່ຮັບຜິດຊອບໃນການຕິດຕັ້ງສ່ວນຂອງເຊີບເວີ. ໃສ່ມັນແລ້ວກົດໃສ່ Enter ເພື່ອເປີດໃຊ້ງານ.
- ດັ່ງທີ່ທ່ານຮູ້ແລ້ວ, ການກະທໍາທີ່ປະຕິບັດດ້ວຍການໂຕ້ຖຽງ SUDO ຈະຕ້ອງໄດ້ຮັບການເປີດໃຊ້ໂດຍການລະບຸລະຫັດຜ່ານຂອງ SuperUser. ພິຈາລະນາຕົວອັກສອນທີ່ເຂົ້າໄປໃນເສັ້ນນີ້ບໍ່ໄດ້ຖືກສະແດງ.
- ທ່ານຈະໄດ້ຮັບການແຈ້ງເຕືອນວ່າແພັກເກດຖືກເພີ່ມຫຼືອັບເດດ. ຖ້າ SSH-server ຖືກຕິດຕັ້ງຢູ່ແລ້ວໃນ Debian, ຂໍ້ຄວາມຈະປາກົດຢູ່ໃນທີ່ປະທັບຂອງຊຸດທີ່ລະບຸ.
- ຕໍ່ໄປ, ທ່ານຈະຕ້ອງເພີ່ມເຂົ້າໃນລະບົບແລະສ່ວນລູກຄ້າພາກ, ສໍາລັບຄອມພິວເຕີ້ເຊິ່ງການເຊື່ອມຕໍ່ຈະເຊື່ອມຕໍ່ໃນອະນາຄົດ. ເພື່ອເຮັດສິ່ງນີ້, ໃຫ້ໃຊ້ SuDo opt-get install press openessh-Client Command.
ບໍ່ມີສ່ວນປະກອບທີ່ເພີ່ມເຕີມອີກຕໍ່ການຕິດຕັ້ງສ່ວນປະກອບທີ່ເພີ່ມເຕີມ, ດຽວນີ້ທ່ານສາມາດປ່ຽນໄປທີ່ເອກະສານການຄຸ້ມຄອງເຊີຟເວີແລະການຕັ້ງຄ່າຕ່າງໆເພື່ອສ້າງທຸກຢ່າງເພື່ອເຊື່ອມຕໍ່ກັບ desktop ທີ່ຫ່າງໄກສອກຫຼີກ.
ການຄຸ້ມຄອງ Server ແລະກວດເບິ່ງວຽກຂອງລາວ
ໂດຍຫຍໍ້ມາໃຫ້ຮູ້ກ່ຽວກັບວິທີການຕິດຕັ້ງເຊີບເວີທີ່ຖືກຕິດຕັ້ງແລະການກວດສອບຂອງການດໍາເນີນງານຂອງມັນ. ມັນຕ້ອງໄດ້ເຮັດກ່ອນທີ່ຈະປ່ຽນໄປໃນການຕັ້ງຄ່າເພື່ອໃຫ້ແນ່ໃຈວ່າການເຮັດວຽກຂອງສ່ວນປະກອບທີ່ເພີ່ມເຂົ້າແມ່ນຖືກຕ້ອງ.
- ໃຊ້ SUDO SEMPECKSCLE ເປີດໃຊ້ຄໍາສັ່ງ SSHD ເພື່ອເພີ່ມເຊີບເວີໃຫ້ Autoadoad, ຖ້າມັນບໍ່ເກີດຂື້ນໂດຍອັດຕະໂນມັດ. ຖ້າທ່ານຕ້ອງການຍົກເລີກການເປີດຕົວກັບລະບົບປະຕິບັດການ, ໃຊ້ SystemCLL Disable SSHD. ຫຼັງຈາກນັ້ນ, ການເລີ່ມຕົ້ນຄູ່ມືການເລີ່ມຕົ້ນຈະຕ້ອງມີເພື່ອໃຫ້ລະບຸ systemctl ເລີ່ມ SSHD.
- ທຸກໆການກະທໍາດັ່ງກ່າວຢ່າງແທ້ຈິງຕ້ອງໄດ້ຮັບການປະຕິບັດຢ່າງແທ້ຈິງໃນນາມຂອງ superuser, ດັ່ງນັ້ນທ່ານຈໍາເປັນຕ້ອງໃສ່ລະຫັດຜ່ານຂອງລາວ.
- ໃສ່ຄໍາສັ່ງ STSH Localhost ເພື່ອກວດເບິ່ງເຄື່ອງແມ່ຂ່າຍສໍາລັບການສະແດງ. ທົດແທນ localhost ກັບທີ່ຢູ່ຄອມພິວເຕີທ້ອງຖິ່ນ.
- ເມື່ອທ່ານເຊື່ອມຕໍ່ທໍາອິດ, ທ່ານຈະໄດ້ຮັບການແຈ້ງເຕືອນວ່າແຫຼ່ງທີ່ມາບໍ່ໄດ້ຮັບການຢັ້ງຢືນ. ສິ່ງນີ້ເກີດຂື້ນເພາະວ່າພວກເຮົາຍັງບໍ່ໄດ້ກໍານົດການຕັ້ງຄ່າຄວາມປອດໄພເທື່ອ. ໃນປັດຈຸບັນພຽງແຕ່ຢືນຢັນການສືບຕໍ່ການເຊື່ອມຕໍ່ໂດຍການເຂົ້າໃຊ້ແມ່ນແລ້ວ.
ການເພີ່ມຄີຄູ່ຂອງກະແຈ RSA
ການເຊື່ອມຕໍ່ຈາກເຄື່ອງແມ່ຂ່າຍໃຫ້ກັບລູກຄ້າແລະໃນທາງກັບກັນຜ່ານ SSH ແມ່ນປະຕິບັດໂດຍການໃສ່ລະຫັດຜ່ານທີ່ຈະຖືກພັດທະນາຜ່ານລະບົບ algorithms. ການເຂົ້າລະຫັດແບບນີ້ຈະເຮັດໃຫ້ມັນເປັນໄປໄດ້ທີ່ຈະສ້າງການປ້ອງກັນທີ່ດີທີ່ສຸດ, ເຊິ່ງຈະເປັນການຍາກທີ່ຈະເຮັດໃຫ້ຜູ້ໂຈມຕີໃນເວລາທີ່ພະຍາຍາມ hack. ເພື່ອເພີ່ມຄູ່ຂອງຄີພຽງແຕ່ສອງສາມນາທີ, ແລະມັນເບິ່ງຄືວ່າຂະບວນການນີ້:
- ເປີດ "Terminal" ແລະໃສ່ SSH-Keygen ຢູ່ທີ່ນັ້ນ.
- ທ່ານສາມາດເລືອກສະຖານທີ່ທີ່ທ່ານຕ້ອງການບັນທຶກເສັ້ນທາງໄປສູ່ກຸນແຈ. ຖ້າບໍ່ມີຄວາມປາຖະຫນາທີ່ຈະປ່ຽນມັນ, ພຽງແຕ່ກົດປຸ່ມ Enter.
- ດຽວນີ້ລະຫັດເປີດແມ່ນຖືກສ້າງຂື້ນ. ມັນສາມາດໄດ້ຮັບການປົກປ້ອງໂດຍປະໂຫຍກລະຫັດ. ກະລຸນາໃສ່ມັນຢູ່ໃນສາຍສະແດງຫຼືປ່ອຍໃຫ້ຫວ່າງຖ້າທ່ານບໍ່ຕ້ອງການເປີດໃຊ້ຕົວເລືອກນີ້.
- ໃນເວລາທີ່ເຂົ້າປະໂຫຍກທີ່ສໍາຄັນຈະຕ້ອງລະບຸມັນອີກເທື່ອຫນຶ່ງເພື່ອຢືນຢັນ.
- ການແຈ້ງເຕືອນກ່ຽວກັບການສ້າງຂອງຄີສາທາລະນະຈະປາກົດຂຶ້ນ. ຕາມທີ່ທ່ານເຫັນ, ລາວໄດ້ຖືກມອບຫມາຍໃຫ້ເປັນສັນຍາລັກແບບສຸ່ມ, ແລະຮູບພາບຖືກສ້າງຂື້ນໃນສູດການຄິດໄລ່ແບບສຸ່ມ.
ຂໍຂອບໃຈກັບການກະທໍາທີ່ເຮັດໄດ້, ລະຫັດລັບແລະສາທາລະນະໄດ້ຖືກສ້າງຂື້ນ. ພວກເຂົາຈະມີສ່ວນຮ່ວມໃນການເຊື່ອມຕໍ່ລະຫວ່າງອຸປະກອນຕ່າງໆ. ດຽວນີ້ທ່ານຕ້ອງຄັດລອກກຸນແຈສາທາລະນະໃຫ້ກັບເຊີບເວີ, ແລະທ່ານສາມາດເຮັດສິ່ງນີ້ໄດ້ໂດຍວິທີການຕ່າງໆ.
ຄັດລອກຄີເປີດໃຫ້ກັບ server
ໃນ Debian, ມີສາມທາງເລືອກທີ່ທ່ານສາມາດຄັດລອກກຸນແຈສາທາລະນະໃຫ້ກັບເຊີບເວີ. ພວກເຮົາຂໍແນະນໍາໃຫ້ທ່ານຄຸ້ນເຄີຍກັບຕົວທ່ານເອງກັບພວກເຂົາທັງຫມົດເພື່ອທີ່ຈະເລືອກທີ່ດີທີ່ສຸດໃນອະນາຄົດ. ນີ້ແມ່ນກ່ຽວຂ້ອງກັບສະຖານະການເຫຼົ່ານັ້ນທີ່ຫນຶ່ງໃນວິທີການບໍ່ເຫມາະສົມຫຼືບໍ່ຕອບສະຫນອງຄວາມຕ້ອງການຂອງຜູ້ໃຊ້.
ວິທີທີ່ 1: SSH-COPY-ID ທີມ
ໃຫ້ເລີ່ມຕົ້ນດ້ວຍຕົວເລືອກທີ່ລຽບງ່າຍທີ່ສຸດທີ່ຫມາຍເຖິງການໃຊ້ຄໍາສັ່ງ SSH-ID. ໂດຍຄ່າເລີ່ມຕົ້ນ, ຜົນປະໂຫຍດນີ້ໄດ້ຖືກສ້າງຂຶ້ນໃນ OS, ສະນັ້ນມັນບໍ່ຈໍາເປັນຕ້ອງມີການຕິດຕັ້ງລ່ວງຫນ້າ. syntax ຂອງມັນຍັງງ່າຍທີ່ສຸດເທົ່າທີ່ເປັນໄປໄດ້, ແລະທ່ານຈະຕ້ອງປະຕິບັດການກະທໍາດັ່ງກ່າວ:
- ໃນ console, ໃສ່ຄໍາສັ່ງ SSH-Copy-ID ໃສ່ຊື່ຜູ້ໃຊ້ @ ROBTE_HOST ແລະເປີດໃຊ້ງານ. ທົດແທນຊື່ຜູ້ໃຊ້ @ ROBTE_HOST ກັບທີ່ຢູ່ຂອງຄອມພິວເຕີເປົ້າຫມາຍເພື່ອໃຫ້ການສົ່ງຜ່ານໄປປະສົບຜົນສໍາເລັດ.
- ໃນເວລາທີ່ທ່ານທໍາອິດພະຍາຍາມເຊື່ອມຕໍ່, ທ່ານຈະເຫັນຂໍ້ຄວາມ "ຄວາມຖືກຕ້ອງຂອງເຈົ້າພາບ '203.1111.1)' ecds.11.1). : 84: E1: 55: 00: AD: D6: 6d: 22D: 22: 22 :). ທ່ານແນ່ໃຈວ່າທ່ານຕ້ອງການສືບຕໍ່ເຊື່ອມຕໍ່ (ແມ່ນແລ້ວ) ບໍ? ແມ່ນແລ້ວ. " ເລືອກຄໍາຕອບໃນທາງບວກເພື່ອສືບຕໍ່ການເຊື່ອມຕໍ່.
- ຫລັງຈາກນັ້ນ, ຜົນປະໂຫຍດຈະເຮັດວຽກເປັນອິດສະຫຼະເປັນການຄົ້ນຫາແລະສໍາເນົາຄີ. ເປັນດັ່ງນັ້ນ, ຖ້າທຸກຢ່າງໄດ້ປະສົບຜົນສໍາເລັດ, ການແຈ້ງເຕືອນ "/ user / bin / ssh-copy-id, ພະຍາຍາມເຂົ້າສູ່ລະບົບດ້ວຍປຸ່ມໃຫມ່, ເພື່ອກັ່ນຕອງສິ່ງທີ່ເປັນ alady ຕິດຕັ້ງ / USR / BIN / SSH-COPY-ID: INFO-ID: 1 ປຸ່ມທີ່ຍັງຄ້າງຢູ່ - ຖ້າທ່ານກໍາລັງຕິດຕັ້ງລະຫັດຜ່ານ [email protected]. ". ນີ້ຫມາຍຄວາມວ່າທ່ານສາມາດໃສ່ລະຫັດຜ່ານແລະຍ້າຍໄປຄວບຄຸມ desktop ທີ່ຫ່າງໄກສອກຫຼີກໂດຍກົງ.
ນອກຈາກນັ້ນ, ຂ້າພະເຈົ້າຈະລະບຸວ່າຫຼັງຈາກການອະນຸຍາດທີ່ປະສົບຜົນສໍາເລັດຄັ້ງທໍາອິດໃນ console, ລັກສະນະຕໍ່ໄປຈະປາກົດວ່າ:
ຈໍານວນທີ່ຈໍາກັດ (s) ເພີ່ມ: 1
ດຽວນີ້ລອງລົງໃນການເຂົ້າສູ່ລະບົບເຄື່ອງຢູ່ໃນເຄື່ອງ, ດ້ວຍ: "ssh '[email protected]' .11.11.11.11.11.11.
ແລະກວດສອບເພື່ອໃຫ້ແນ່ໃຈວ່າມີພຽງແຕ່ກຸນແຈທີ່ທ່ານຕ້ອງການ.
ມັນບອກວ່າກະແຈໄດ້ຖືກເພີ່ມເຂົ້າໃນຄອມພິວເຕີທີ່ຫ່າງໄກແລະບໍ່ມີບັນຫາອີກຕໍ່ໄປເມື່ອທ່ານພະຍາຍາມເຊື່ອມຕໍ່.
ວິທີທີ່ 2: ປຸ່ມສົ່ງອອກໂດຍຜ່ານ SSH
ຕາມທີ່ທ່ານຮູ້, ການສົ່ງອອກຂອງລະຫັດສາທາລະນະຈະຊ່ວຍໃຫ້ທ່ານສາມາດເຊື່ອມຕໍ່ກັບເຄື່ອງແມ່ຂ່າຍທີ່ລະບຸໂດຍບໍ່ມີການໃສ່ລະຫັດຜ່ານ. ດຽວນີ້, ໃນຂະນະທີ່ທີ່ກະແຈຍັງບໍ່ທັນຢູ່ໃນຄອມພິວເຕີເປົ້າຫມາຍ, ທ່ານສາມາດເຊື່ອມຕໍ່ຜ່ານ SSH ໂດຍການໃສ່ລະຫັດຜ່ານເພື່ອໃຫ້ທ່ານຍ້າຍເອກະສານທີ່ຕ້ອງການດ້ວຍຕົນເອງ. ເພື່ອເຮັດສິ່ງນີ້, ໃນ console ທີ່ທ່ານຈະຕ້ອງໃສ່ແມວຄໍາສັ່ງ ~ / .Sh / id_rsa.pub | SSH issame @ ROBTE_HOST "MKDIR -PORS -P ~ / .SH & ALDSH & ALDSH /. '/. &.
ການແຈ້ງເຕືອນຕ້ອງປາກົດຢູ່ຫນ້າຈໍ.
ຄວາມຖືກຕ້ອງຂອງເຈົ້າພາບ '203.0.113.1 (203.0.111)' ບໍ່ສາມາດສ້າງຕັ້ງຂຶ້ນໄດ້.
FD: D4: FD: FD: FD: F9: FEM: FEM: FE: E1: 55: 55: 55: AD: D6: D6: 6d: 22d: 22d: 22d: 22d: 22d: 22d :): FE.
ທ່ານແນ່ໃຈບໍ່ວ່າທ່ານຕ້ອງການສືບຕໍ່ເຊື່ອມຕໍ່ (ແມ່ນ / ບໍ່ແມ່ນ)?.
ຢືນຢັນວ່າມັນສືບຕໍ່ການເຊື່ອມຕໍ່. ລະຫັດສາທາລະນະຈະຖືກຄັດລອກໂດຍອັດຕະໂນມັດໄປທີ່ຈຸດຈົບຂອງເອກະສານການຕັ້ງຄ່າຂອງຜູ້ອໍານວຍການ. ໃນຂັ້ນຕອນການສົ່ງອອກນີ້, ສາມາດເຮັດສໍາເລັດໄດ້.
ວິທີທີ່ 3: ຄີຄູ່ມືຄູ່ມື
ວິທີການນີ້ຈະເຫມາະສົມກັບຜູ້ໃຊ້ຜູ້ທີ່ບໍ່ມີຄວາມສາມາດໃນການສ້າງການເຊື່ອມຕໍ່ຫ່າງໄກສອກຫຼີກກັບຄອມພິວເຕີ້ເປົ້າຫມາຍ, ແຕ່ວ່າມັນມີການເຂົ້າເຖິງທາງຮ່າງກາຍ. ໃນກໍລະນີນີ້, ສິ່ງສໍາຄັນຈະຕ້ອງຖືກໂອນເປັນເອກະລາດ. ເພື່ອເລີ່ມຕົ້ນດ້ວຍ, ກໍານົດຂໍ້ມູນກ່ຽວກັບມັນຢູ່ໃນ PC Server PC ຜ່ານ cat ~ / .Sth / id_rsa.pub.
console ຄວນຈະປະກົດມີ SSH-RSA String + Key ເປັນຊຸດຂອງຕົວອັກສອນ == ທົດສອບ @. ຕອນນີ້ທ່ານສາມາດໄປທີ່ຄອມພິວເຕີ້ອື່ນ, ບ່ອນທີ່ທ່ານຄວນສ້າງໄດເລກະທໍລີໃຫມ່ໂດຍການໃສ່ MKDIR -P ~P ~ / .SSH. ມັນຍັງເພີ່ມເອກະສານຂໍ້ຄວາມທີ່ມີຊື່ວ່າ AutiveSed_Keys. ມັນຍັງມີພຽງແຕ່ໃສ່ທີ່ສໍາຄັນກ່ອນຫນ້ານີ້ໂດຍຜ່ານ ECOCH + ແຖວຂອງຄີສາທາລະນະ >> ~ /. ຫລັງຈາກນັ້ນ, ການກວດສອບຄວາມຖືກຕ້ອງຈະມີໃຫ້ໂດຍບໍ່ມີການເຂົ້າລະຫັດຜ່ານກ່ອນ. ນີ້ແມ່ນເຮັດໄດ້ຜ່ານ SSHName SSName @ Compote_host, ບ່ອນທີ່ຊື່ຜູ້ໃຊ້ @ ROBTE_HOST ຄວນປ່ຽນແທນດ້ວຍຊື່ຂອງເຈົ້າພາບທີ່ຕ້ອງການ.
ພິຈາລະນາພຽງແຕ່ວິທີການທີ່ອະນຸຍາດໃຫ້ໂອນລະຫັດສາທາລະນະໃຫ້ເປັນອຸປະກອນໃຫມ່ເພື່ອເຮັດໃຫ້ມັນສາມາດເຊື່ອມຕໍ່ໄດ້ໂດຍບໍ່ຕ້ອງໃສ່ລະຫັດຜ່ານ, ແຕ່ດຽວນີ້ຮູບແບບຂອງການເຂົ້າແມ່ນຍັງສະແດງຢູ່. ຕໍາແຫນ່ງດັ່ງກ່າວຂອງສິ່ງຕ່າງໆຊ່ວຍໃຫ້ຜູ້ໂຈມຕີສາມາດເຂົ້າເຖິງການເຂົ້າເຖິງຫນ້າຈໍທີ່ຫ່າງໄກສອກຫຼີກ, ພຽງແຕ່ລະຫັດຜ່ານ. ຕໍ່ໄປພວກເຮົາສະເຫນີໃຫ້ຮັບປະກັນຄວາມປອດໄພໂດຍການສະແດງທີ່ແນ່ນອນ.
ປິດການກວດສອບລະຫັດຜ່ານ
ດັ່ງທີ່ໄດ້ກ່າວມາກ່ອນຫນ້ານີ້, ຄວາມເປັນໄປໄດ້ຂອງການກວດສອບລະຫັດຜ່ານສາມາດກາຍເປັນການເຊື່ອມຕໍ່ທີ່ອ່ອນແອໃນຄວາມປອດໄພຂອງການເຊື່ອມຕໍ່ຫ່າງໄກສອກຫຼີກ, ເພາະວ່າມີວິທີການທີ່ຈະເຂົ້າໃຈກະແຈດັ່ງກ່າວ. ພວກເຮົາແນະນໍາໃຫ້ພິການທາງເລືອກນີ້ຖ້າທ່ານສົນໃຈການປົກປ້ອງເຄື່ອງແມ່ຂ່າຍຂອງທ່ານໃຫ້ສູງສຸດ. ທ່ານສາມາດເຮັດໄດ້ແບບນີ້:
- ເປີດເອກະສານການຕັ້ງຄ່າ / SSH / SSHD_CONFIG ໂດຍຜ່ານບັນນາທິການຕົວຫນັງສືທີ່ສະດວກ, ມັນອາດຈະເປັນ, ຍົກຕົວຢ່າງ, Gedit ຫຼື Nano.
- ໃນບັນຊີລາຍຊື່ທີ່ເປີດ, ຊອກຫາສະຕິງ "ລະຫັດຜ່ານ" ແລະເອົາປ້າຍ # ອອກເພື່ອເຮັດໃຫ້ຄໍາສັ່ງນີ້ມີການເຄື່ອນໄຫວ. ປ່ຽນມູນຄ່າຂອງແມ່ນແລ້ວທີ່ຈະບໍ່ປິດທາງເລືອກ.
- ພາຍຫຼັງສໍາເລັດ, ກົດປຸ່ມ Ctrl + O ເພື່ອບັນທຶກການປ່ຽນແປງ.
- ຢ່າປ່ຽນຊື່ຂອງເອກະສານ, ແຕ່ພຽງແຕ່ກົດປຸ່ມ Enter ເພື່ອໃຊ້ການຕັ້ງຄ່າ.
- ທ່ານສາມາດອອກຈາກບັນນາທິການຕົວຫນັງສືໂດຍການກົດທີ່ CTRL + X.
- ການປ່ຽນແປງທັງຫມົດຈະມີຜົນບັງຄັບໃຊ້ພຽງແຕ່ຫຼັງຈາກທີ່ຈະເລີ່ມການບໍລິການ SSH, ສະນັ້ນໃຫ້ທັນທີຜ່ານ SUDO SINCE RESTARTL SSHTLL SSUMTL SSUMTL.
ເປັນຜົນມາຈາກການກະທໍາ, ຄວາມເປັນໄປໄດ້ຂອງການກວດສອບລະຫັດຜ່ານຈະຖືກປິດໃຊ້ງານ, ແລະການປ້ອນຂໍ້ມູນຈະມີພຽງແຕ່ຫຼັງຈາກທີ່ສອງສາມປຸ່ມ RSA. ພິຈາລະນາເລື່ອງນີ້ເມື່ອມີການຕັ້ງຄ່າຄ້າຍຄືກັນ.
ການຕັ້ງຄ່າພາລາມິເຕີ Firewall
ໃນຕອນທ້າຍຂອງເອກະສານມື້ນີ້, ພວກເຮົາຕ້ອງການບອກກ່ຽວກັບການຕັ້ງຄ່າຂອງ Firewall, ເຊິ່ງຈະຖືກນໍາໃຊ້ສໍາລັບການອະນຸຍາດຫຼືຂໍ້ຫ້າມຂອງທາດປະສົມ. ພວກເຮົາຈະຜ່ານໄປໂດຍຈຸດສໍາຄັນເທົ່ານັ້ນ, ການຮັບເອົາໄຟທີ່ບໍ່ສັບສົນ (UFW).
- ຫນ້າທໍາອິດ, ໃຫ້ກວດເບິ່ງລາຍຊື່ຂອງໂປຣໄຟລ໌ທີ່ມີຢູ່ແລ້ວ. ກະລຸນາໃສ່ລາຍຊື່ App UFW UFW ແລະກົດເຂົ້າໃສ່.
- ຢືນຢັນການກະທໍາໂດຍການລະບຸລະຫັດຜ່ານຂອງ superuser.
- ວາງ SSH ໃນບັນຊີ. ຖ້າສາຍນີ້ມີຢູ່ທີ່ນັ້ນ, ມັນຫມາຍຄວາມວ່າທຸກຢ່າງທີ່ເຮັດວຽກຢ່າງຖືກຕ້ອງ.
- ອະນຸຍາດໃຫ້ເຊື່ອມຕໍ່ຜ່ານຜົນປະໂຫຍດນີ້ໂດຍການຂຽນ sudo ufw ອະນຸຍາດໃຫ້ OpenSH.
- ເປີດໄຟວໍເພື່ອປັບປຸງກົດລະບຽບ. ນີ້ແມ່ນເຮັດຜ່ານ SuDo UFW ເປີດໃຊ້ງານຄໍາສັ່ງ.
- ທ່ານສາມາດກວດເບິ່ງສະຖານະພາບຂອງ Firewall ໃນປະຈຸບັນໄດ້ທຸກເວລາໂດຍການປ້ອນສະຖານະການ Sudo UFW.
ໃນຂະບວນການນີ້, ການຕັ້ງຄ່າ SSH ໃນ Debian ແມ່ນສໍາເລັດສົມບູນ. ດັ່ງທີ່ທ່ານສາມາດເຫັນໄດ້, ມີຫລາຍຄໍາສັບທີ່ແລະກົດລະບຽບທີ່ແຕກຕ່າງກັນທີ່ຕ້ອງໄດ້ຮັບການສັງເກດເຫັນ. ແນ່ນອນ, ພາຍໃນຂອບຂອງຫນຶ່ງບົດຄວາມ, ມັນເປັນໄປບໍ່ໄດ້ທີ່ຈະເຫມາະສົມກັບຂໍ້ມູນທັງຫມົດຢ່າງແທ້ຈິງ, ສະນັ້ນພວກເຮົາພຽງແຕ່ແຕະຕ້ອງໃນຂໍ້ມູນພື້ນຖານເທົ່ານັ້ນ. ຖ້າທ່ານສົນໃຈໃນການໄດ້ຮັບຂໍ້ມູນທີ່ເລິກເຊິ່ງກວ່າກ່ຽວກັບຜົນປະໂຫຍດນີ້, ພວກເຮົາແນະນໍາໃຫ້ທ່ານຄຸ້ນເຄີຍກັບເອກະສານຢ່າງເປັນທາງການ.