आपल्याला माहित आहे की, ओपन एसएसएच तंत्रज्ञान आपल्याला एका विशिष्ट संगणकावर दूरस्थपणे कनेक्ट करण्यास आणि निवडलेल्या संरक्षित प्रोटोकॉलद्वारे डेटा प्रसारित करण्यास अनुमती देते. हे आपल्याला निवडलेल्या डिव्हाइसचे सुरक्षित माहिती आणि अगदी संकेतशब्दांचे सुरक्षित एक्स्चेंज सुनिश्चित करण्यासाठी, निवडलेल्या डिव्हाइसचे अंमलबजावणी आणि पूर्णपणे नियंत्रित करण्याची परवानगी देते. कधीकधी वापरकर्त्यांना एसएसएचद्वारे कनेक्ट करण्याची आवश्यकता असते, परंतु उपयोगिता स्वतः स्थापित करण्याव्यतिरिक्त, उत्पादन करणे आवश्यक आहे आणि अतिरिक्त सेटिंग्ज. उदाहरणासाठी डेबियन वितरण घेऊन आज आपण याबद्दल बोलू इच्छितो.
डेबियनमध्ये एसएसएच सानुकूलित करा
आम्ही कॉन्फिगरेशन प्रक्रिया अनेक चरणांमध्ये विभागतो, कारण प्रत्येक विशिष्ट हाताळणी अंमलबजावणीसाठी जबाबदार आहे आणि काही वापरकर्त्यांसाठी उपयोगी असू शकते, जे वैयक्तिक प्राधान्यांवर अवलंबून असते. सर्व कृती कन्सोलमध्ये बनविल्या जातील आणि सुपरयुझरच्या अधिकारांची पुष्टी करणे आवश्यक आहे याबद्दल प्रारंभ करूया, म्हणून या आगाऊ तयार करा.एसएसएच-सर्व्हर आणि एसएसएच-क्लायंट स्थापित करणे
डीफॉल्टनुसार, एसएसएच मानक डेबियन ऑपरेटिंग सिस्टम सेटटमध्ये समाविष्ट आहे, तथापि, कोणत्याही वैशिष्ट्यांमुळे आवश्यक फायली अत्याचार किंवा अनुपस्थित असू शकतात, उदाहरणार्थ, जेव्हा वापरकर्त्याने व्यक्तिचलितपणे विस्थापित केले तेव्हा. आपल्याला एसएसएच-सर्व्हर आणि एसएसएच-क्लायंट पूर्व-स्थापित करण्याची आवश्यकता असल्यास, खालील निर्देशांचे अनुसरण करा:
- प्रारंभ मेनू उघडा आणि तिथून टर्मिनल सुरू करा. हे मानक की संयोजन ctrl + alt + टी द्वारे केले जाऊ शकते.
- येथे आपल्याला सर्व्हर भाग स्थापित करण्यासाठी जबाबदार असलेल्या sudosssh-service आदेश स्थापित करण्यात स्वारस्य आहे. प्रविष्ट करा आणि सक्रिय करण्यासाठी एंटर वर क्लिक करा.
- आपल्याला आधीपासून माहित आहे की, सुडो वितर्कासह केलेल्या कृती सुपरस्टर संकेतशब्द निर्दिष्ट करुन सक्रिय करणे आवश्यक आहे. या ओळीत प्रविष्ट केलेले वर्ण प्रदर्शित नाहीत यावर विचार करा.
- आपल्याला सूचित केले जाईल की पॅकेजेस जोडल्या जातात किंवा अद्यतनित केल्या जातात. जर एसएसएच-सर्व्हर डेबियनमध्ये आधीपासूनच स्थापित झाला असेल तर निर्दिष्ट पॅकेजच्या उपस्थितीवर एक संदेश दिसतो.
- पुढे, आपल्याला सिस्टम आणि क्लायंट भागामध्ये जोडण्याची आवश्यकता असेल, जसे की भविष्यात कनेक्शन कनेक्ट केले जाईल. हे करण्यासाठी, समान सुडो एपीटी-गेट स्थापित करा ओपनएसएसएच-क्लायंट कमांड वापरा.
कोणतेही अतिरिक्त घटक स्थापित करण्यासाठी कोणतेही अतिरिक्त घटक नाहीत, आपण आता किज तयार करण्यासाठी सर्व्हर व्यवस्थापन आणि कॉन्फिगरेशन फायलीवर स्विच करू शकता आणि रिमोट डेस्कटॉपशी कनेक्ट करण्यासाठी सर्वकाही तयार करू शकता.
सर्व्हर व्यवस्थापन आणि त्याचे कार्य तपासत आहे
स्थापित सर्व्हर व्यवस्थापित कसे करते आणि त्याच्या ऑपरेशनचे चेक कसे लक्ष द्या. जोडलेल्या घटकांचे कार्य योग्य असल्याचे सुनिश्चित करण्यासाठी सेटअपवर स्विच करण्यापूर्वी हे केले पाहिजे.
- Sudo systemctl चा वापर करा स्वयं road वर सर्व्हर जोडण्यासाठी SSHD कमांड सक्षम करा, जर ते आपोआप घडत नसेल तर. आपण ऑपरेटिंग सिस्टमसह लॉन्च रद्द करण्याची आवश्यकता असल्यास, systemtl अक्षम करा sshd अक्षम करा. त्यानंतर systemtl प्रारंभ sshd निर्देशीत करण्यासाठी मॅन्युअल स्टार्टअप आवश्यक असेल.
- अशा सर्व कृतींनी नेहमीच सुपरसियरच्या वतीने नेहमीच केले पाहिजे, म्हणून आपल्याला त्याचा संकेतशब्द प्रविष्ट करण्याची आवश्यकता आहे.
- कार्यप्रदर्शनासाठी सर्व्हर तपासण्यासाठी ssh lolhost आदेश प्रविष्ट करा. लोकहोस्टला स्थानिक संगणक पत्त्यावर पुनर्स्थित करा.
- जेव्हा आपण प्रथम कनेक्ट करता तेव्हा आपल्याला सूचित केले जाईल की स्त्रोत सत्यापित नाही. हे घडते कारण आम्ही अद्याप सुरक्षा सेटिंग्ज सेट केलेली नाही. आता होय प्रविष्ट करून कनेक्शनची सुरूवात पुष्टी करा.
आरएसए की एक जोड जोडणे
सर्व्हरद्वारे क्लायंटमध्ये कनेक्ट करणे आणि एसएसएचच्या माध्यमातून उपकरणे संकेतशब्द प्रविष्ट करुन केले जाते, तथापि, आरएसए अल्गोरिदमद्वारे विकसित केले जाणारे की तयार करण्याची शिफारस केली जाते. या प्रकारच्या एनक्रिप्शनमुळे इष्टतम संरक्षण तयार करणे शक्य होईल, जो हॅक करण्याचा प्रयत्न करताना आक्रमणकर्त्याकडे जाणे कठीण जाईल. फक्त काही मिनिटांची एक जोडी जोडण्यासाठी आणि हे या प्रक्रियेसारखे दिसते:
- "टर्मिनल" उघडा आणि तेथे ssh-kegen प्रविष्ट करा.
- आपण जिथे मार्ग जतन करू इच्छिता तेथे एक स्थान स्वतंत्रपणे निवडू शकता. जर ते बदलण्याची इच्छा नसल्यास, एंटर की दाबा.
- आता खुली की तयार केली आहे. हे कोड वाक्यांशाद्वारे संरक्षित केले जाऊ शकते. प्रदर्शित स्ट्रिंगमध्ये प्रविष्ट करा किंवा आपण हा पर्याय सक्रिय करू इच्छित नसल्यास रिक्त सोडा.
- की वाक्यांश प्रविष्ट करताना पुष्टी करण्यासाठी पुन्हा निर्दिष्ट करणे आवश्यक आहे.
- सार्वजनिक की निर्मितीची अधिसूचना दिसून येईल. आपण पाहू शकता की, त्याला यादृच्छिक चिन्हे एक संच नियुक्त करण्यात आला आणि यादृच्छिक अल्गोरिदमवर एक प्रतिमा तयार केली गेली.
कृती केल्याबद्दल धन्यवाद, एक गुप्त आणि सार्वजनिक की तयार केली गेली आहे. ते डिव्हाइसेस दरम्यान कनेक्ट करण्यासाठी सहभागी होतील. आता आपल्याला सर्व्हरवर सार्वजनिक की कॉपी करावी लागेल आणि आपण हे वेगवेगळ्या पद्धतींद्वारे करू शकता.
सर्व्हरवर ओपन की कॉपी करा
डेबियनमध्ये, तीन पर्याय आहेत ज्यात आपण सार्वजनिक की सर्व्हरवर कॉपी करू शकता. भविष्यात सर्वोत्कृष्ट निवडण्यासाठी आम्ही त्यांना ताबडतोब ओळखतो. हे अशा परिस्थितीत संबंधित आहे जेथे एक पद्धत वापरकर्त्याच्या गरजा फिट होत नाही किंवा समाधानी नाही.
पद्धत 1: एसएसएच-कॉपी-आयडी टीम
चला SSH-Copy-id कमांडचा वापर करण्याचा सर्वात सोपा पर्याय सुरू करूया. डीफॉल्टनुसार, ही उपयुक्तता आधीच ओएसमध्ये तयार केली आहे, म्हणून त्यास पूर्व-स्थापना आवश्यक नाही. त्याचे सिंटॅक्स शक्य तितके सोपे आहे आणि आपल्याला अशा क्रिया करण्याची आवश्यकता असेल:
- कन्सोलमध्ये, वापरकर्तानाव @ Repot_Host वर SSH-Copy-ID आदेश प्रविष्ट करा आणि त्यास सक्रिय करा. वापरकर्तानाव @ resost_host लक्ष्य संगणकाच्या पत्त्यावर पुनर्स्थित करा जेणेकरून पाठविणे यशस्वीरित्या पास केले.
- जेव्हा आपण प्रथम कनेक्ट करण्याचा प्रयत्न करता तेव्हा आपल्याला "होस्टची अधिकृतता '203.0.113.1 (203.0.113.1) संदेश दिसेल. ईसीडीएस की की फिंगरप्रिंट एफडी आहे: FD: D4: f9: 77: FE: 73 : 84: E1: 55: 00: AD: D6: 6D: 22: FE. आपल्याला खात्री आहे की आपण कनेक्ट करणे सुरू ठेवू इच्छित आहात (होय / नाही)? होय. " कनेक्शन सुरू ठेवण्यासाठी सकारात्मक उत्तर निवडा.
- त्यानंतर, उपयुक्तता स्वतंत्रपणे शोध आणि की कॉपी म्हणून कार्य करेल. परिणामस्वरूप, सर्वकाही यशस्वीरित्या गेले तर, सूचना "/ usr / bin / ssh-Copy-id" स्क्रीनवर दिसून येईल: माहिती: अॅलॅडी असलेले कोणतेही फिल्टर करण्यासाठी नवीन की (ओं) सह लॉग इन करण्याचा प्रयत्न करा. स्थापित / usr / bin / sscor-id: माहिती: 1 की (एस) स्थापित करणे राहू - आपण आता विचारले असल्यास [email protected]'एस संकेतशब्द: "नवीन की स्थापित करणे हे नवीन की स्थापित करणे आहे:". याचा अर्थ असा की आपण पासवर्ड एंटर करू शकता आणि थेट रिमोट डेस्कटॉपवर नियंत्रण ठेवू शकता.
याव्यतिरिक्त, मी ते निर्दिष्ट करू की कन्सोलमधील पहिल्या यशस्वी अधिकृततेनंतर पुढील वर्ण दिसून येईल:
की (ओं) संख्या जोडली: 1
आता मशीनमध्ये लॉग इन करण्याचा प्रयत्न करा, सह: "SSH 'वापरकर्तानाव @203.0.113.1'"
आणि आपण इच्छित असलेली की जसे की जोडलेले असल्याचे सुनिश्चित करण्यासाठी तपासा.
ते म्हणतात की दूरस्थ संगणकात की यशस्वीरित्या जोडली गेली आणि आपण कनेक्ट करण्याचा प्रयत्न करता तेव्हा यापुढे कोणतीही समस्या उद्भवणार नाही.
पद्धत 2: एसएसएच द्वारे निर्यात की निर्यात करा
आपल्याला माहित आहे की, सार्वजनिक की निर्यात आपण संकेतशब्द प्रविष्ट करण्याशिवाय निर्दिष्ट सर्व्हरशी कनेक्ट करण्याची परवानगी देईल. आता, की की लक्ष्य संगणकावर नाही तर आपण संकेतशब्द प्रविष्ट करुन SSH द्वारे कनेक्ट करू शकता जेणेकरून आपण इच्छित फाइल मॅन्युअली हलवू शकता. हे करण्यासाठी, कन्सोलमध्ये आपल्याला सीएटी ~ / .ssh / id_rasa.pub प्रविष्ट करणे आवश्यक आहे Ssh username @ resote_host "mkdir-p ~ / .ssh & ~ / .ssh / probrively_keys & & chmod -r go = ~ / .ssh & & मांजरी >> ~ / .ssh / problicile_queys."
स्क्रीनवर अधिसूचना दिसून येणे आवश्यक आहे.
होस्टची अधिकृतता '203.0.113.1 (203.0.113.1)' स्थापित केली जाऊ शकत नाही.
ECDSA की फिंगरप्रिंट आहे fd: fd: d4: f9: 77: FE: 73: 84: 77: 55: 00: AD: D6: 6D: 22: Fe.
आपणास खात्री आहे की आपण कनेक्ट करणे सुरू ठेवू इच्छित आहात (होय / नाही)?
कनेक्शन सुरू ठेवण्यासाठी याची पुष्टी करा. सार्वजनिक की स्वयंचलितपणे अधिकृत_कीईएस कॉन्फिगरेशन फाइलच्या शेवटी कॉपी केली जाईल. या निर्यात प्रक्रियेवर, पूर्ण करणे शक्य आहे.
पद्धत 3: मॅन्युअल कॉपी की
ही पद्धत अशा वापरकर्त्यांना अनुकूल करेल ज्यात लक्ष्य संगणकावर रिमोट कनेक्शन तयार करण्याची क्षमता नसते, परंतु त्यात भौतिक प्रवेश आहे. या प्रकरणात, की स्वतंत्रपणे हस्तांतरित करणे आवश्यक आहे. सुरू करण्यासाठी, सर्व्हर पीसीवर मांजरी / .ssh / id_rasa.pub द्वारे त्याबद्दल माहिती निर्धारित करण्यासाठी.
कन्सोलने एसएसएच-आरएसए स्ट्रिंग + की वर्ण म्हणून == डेमो @ चाचणी म्हणून दिसणे आवश्यक आहे. आता आपण दुसर्या संगणकावर जाऊ शकता, जेथे आपण mkdir-p ~ / .ssh प्रविष्ट करून एक नवीन निर्देशिका तयार केली पाहिजे. हे अधिकृत_कीज नावाचे एक मजकूर फाइल देखील जोडते. हे केवळ एक echo + पंक्तीद्वारे एक निश्चित की की घाला >> ~ ~ / .ssh / problicile_quys द्वारे तेथे एक निश्चित की घाला. त्यानंतर, पूर्व संकेतशब्द प्रविष्ट्याशिवाय प्रमाणीकरण उपलब्ध होईल. हे ssh username @ resiot_host आदेशद्वारे केले जाते, जेथे वापरकर्तानाव @ resote_host आवश्यक होस्टच्या नावावर पुनर्स्थित केले जावे.
संकेतशब्द न देता कनेक्ट करणे शक्य करण्यासाठी नवीन डिव्हाइसवर सार्वजनिक की स्थानांतरित करण्याची परवानगी असलेल्या मार्गांनी विचार केला जातो, परंतु आता एंट्रीवरील फॉर्म अद्याप प्रदर्शित आहे. अशा स्थितीची अशी स्थिती आक्रमणकर्त्यांना दूरस्थ डेस्कटॉपवर प्रवेश करण्यास अनुमती देते, फक्त संकेतशब्द. पुढे आम्ही विशिष्ट सेटिंग्ज करून सुरक्षा सुनिश्चित करण्यासाठी ऑफर करतो.
संकेतशब्द प्रमाणीकरण अक्षम करा
आधी सांगितल्याप्रमाणे, संकेतशब्द प्रमाणीकरणाची शक्यता दूरस्थ कनेक्शनच्या सुरक्षिततेमध्ये एक कमकुवत दुवा बनू शकते, कारण अशा की चुकीच्या गोष्टींचा अर्थ आहे. आपण आपल्या सर्व्हरच्या अधिकतम संरक्षणामध्ये स्वारस्य असल्यास आम्ही हा पर्याय अक्षम करण्याची शिफारस करतो. आपण असे करू शकता:
- कोणत्याही सोयीस्कर टेक्स्ट एडिटरद्वारे / etc / ssh / sshd_config संरचना फाइल उघडा, हे कदाचित, उदाहरणार्थ, जीएडिट किंवा नॅनो असू शकते.
- उघडणार्या सूचीमध्ये, "संकेतशब्द व्यवस्थापन" स्ट्रिंग शोधा आणि हा आदेश सक्रिय करण्यासाठी # चिन्ह काढा. पर्याय अक्षम करण्यासाठी होयचे मूल्य बदला.
- पूर्ण झाल्यावर, बदल जतन करण्यासाठी Ctrl +O दाबा.
- फाइलचे नाव बदलू नका, परंतु सेटअप वापरण्यासाठी एंटर दाबा.
- आपण CTRL + X वर क्लिक करून मजकूर संपादक सोडू शकता.
- सर्व बदल एसएसएच सेवा रीस्टार्ट केल्यानंतरच प्रभावी होतील, म्हणून Sudo Systemctl sudart रीस्टार्ट करून SSH.
कृतींच्या परिणामस्वरूप, संकेतशब्द प्रमाणीकरणाची शक्यता अक्षम केली जाईल आणि इनपुट केवळ दोन आरएसए की नंतर उपलब्ध असेल. जेव्हा समान कॉन्फिगरेशन करते तेव्हा याचा विचार करा.
फायरवॉल पॅरामीटर संरचीत करणे
आजच्या सामग्रीच्या शेवटी आम्ही फायरवॉलच्या कॉन्फिगरेशनबद्दल सांगू इच्छितो, ज्याचा वापर यौगिकांच्या परवानग्या किंवा प्रतिबंधांसाठी केला जाईल. आम्ही केवळ मुख्य मुद्द्यांद्वारे पास करू, असंख्य फायरवॉल (यूएफडब्लू) घेत आहोत.
- प्रथम, विद्यमान प्रोफाइलची सूची तपासू. सुडो यूएफडब्ल्यू अॅप सूची प्रविष्ट करा आणि एंटर वर क्लिक करा.
- सुपरयुझर पासवर्ड निर्दिष्ट करून कृतीची पुष्टी करा.
- सूची मध्ये ssh घालणे. ही ओळ तेथे उपस्थित असल्यास, याचा अर्थ सर्वकाही योग्यरित्या कार्य करते.
- Sudo ufw दर्शविण्याद्वारे या युटिलिटीद्वारे कनेक्शनला परवानगी द्या openssh परवानगी देते.
- नियम अद्यतनित करण्यासाठी फायरवॉल चालू करा. हे सुडो यूएफडब्ल्यूद्वारे कमांडद्वारे केले जाते.
- Sudo ufw स्थितीत प्रवेश करुन आपण कोणत्याही वेळी फायरवॉलची वर्तमान स्थिती तपासू शकता.
या प्रक्रियेवर, डेबियन मधील एसएसएच कॉन्फिगरेशन पूर्ण आहे. जसे आपण पाहू शकता, तेथे अनेक भिन्न बुद्धी आणि नियम पाळण्याची गरज आहे. अर्थात, एका लेखाच्या चौकटीत, पूर्णपणे सर्व माहिती फिट करणे अशक्य आहे, म्हणून आम्ही फक्त मूलभूत माहितीवर स्पर्श केला. या युटिलिटीबद्दल अधिक गहन डेटा मिळविण्यात आपल्याला स्वारस्य असल्यास, आम्ही आपल्या अधिकृत दस्तऐवजासह स्वत: ला परिचित करण्याची सल्ला देतो.