Kot veste, odprta tehnologija SSH vam omogoča, da se na daljavo povežete s specifičnim računalnikom in posreduje podatke prek izbranega zaščitenega protokola. To vam omogoča izvajanje in v celoti nadzor izbrane naprave, zagotavljanje varne izmenjave pomembnih informacij in celo gesel. Včasih imajo uporabniki, da se povežejo prek SSH, vendar je poleg namestitve samega uporabnosti potrebno izdelati in dodatne nastavitve. Danes želimo govoriti o tem, pri čemer je porazdelitev debian za primer.
Prilagodite ssh v debian
Konfiguracijski proces razdelimo v več korakov, saj je vsak odgovoren za izvajanje posebnih manipulacij in je lahko preprosto koristen za določene uporabnike, ki je odvisen od osebnih preferenc. Začnimo z dejstvom, da bodo vsa dejanja izvedena v konzoli in bo morala potrditi pravice superuporabe, zato se za to pripravljajo vnaprej.Namestitev SSH-Server in SSH-Client
Privzeto je SDH vključen v standard Debian Opomoček za operacijski sistem, pa je zaradi vseh funkcij, potrebne datoteke je mogoče ogorčenje ali preprosto odsoten, na primer, ko je uporabnik ročno izdelan odstranjevanje odstranitve. Če potrebujete predhodno namestitev SSH-Server in SSH-Client, sledite naslednjim navodilom:
- Odprite meni Start in začnete terminal od tam. To je mogoče storiti s standardno kombinacijo tipk Ctrl + Alt + T.
- Tukaj ste zainteresirani za ukaz SUDO APT Install OpenSsh-strežnik, ki je odgovoren za namestitev strežniškega dela. ga vnesite in kliknite na ENTER, da aktivirate.
- Kot že veste, bodo morali dejanja, ki se izvajajo z argumentom sudo, aktivirati z določitvijo gesla SuperUser. Razmislite, da znaki, vneseni v to vrstico, niso prikazani.
- Boste obveščeni, da se paketi dodajo ali posodabljajo. Če je SSH-strežnik že nameščen v Debianu, se na prisotnosti podanega paketa prikaže sporočilo.
- Nato boste morali dodati v sistem in del stranke, kot je za računalnik, na katerega bo povezava povezana v prihodnosti. Če želite to narediti, uporabite podoben ukaz SUDH APT-Get Install OpenSsh-Client.
Za namestitev dodatnih komponent ni več dodatnih komponent, zdaj lahko varno preklopite na upravljanje strežnikov in konfiguracijskih datotek, da ustvarite tipke in pripravite vse, da se dodatno povežete z oddaljenim namizjem.
Upravljanje strežnika in preverjanje njegovega dela
Na kratko, kaj je poudarek na tem, kako se upravlja nameščen strežnik in pregled njenega delovanja. To je treba storiti pred prehodom na nastavitev se prepričajte, da je delovanje dodanih sestavin pravilno.
- Uporabite sudo SystemCTL Omogoči ukaz sshd dodati strežnik za samodejni prenos, če se ne zgodi samodejno. Če želite preklicati začetek z operacijskim sistemom, uporabite SystemCTL Onemogoči sshd. Potem bo ročni zagon potrebno določiti SystemCTL Začni sshd.
- Vsi taki ukrepi nujno mora biti vedno izvedena v imenu superuporabnika, tako da boste morali vnesti svoje geslo.
- Vnesite ukaz SSH localhost, da preverite strežnik za izvedbo. Zamenjaj Localhost na lokalnem računalniškem naslov.
- Ko prvič povežete, boste obveščeni, da je vir ni preverjena. To se zgodi zato, ker še nismo določili varnostne nastavitve. Zdaj pa samo potrjujejo nadaljevanje zvezi z vnosom Da.
Dodajanje par RSA ključev
Povezovanje s strežnikom za stranko in obratno preko SSH izvede z vnosom gesla, pa je priporočljivo, da ustvarite par ključev, ki se bo razvila skozi algoritmov RSA. Ta vrsta šifriranja bo mogoče ustvariti optimalno zaščito, kar bo težko, da bi dobili okrog napadalca, ko poskušajo vdreti. Če želite dodati par ključev le nekaj minut, in izgleda, da tega procesa:
- Odprite »Terminal« in začne SSH-keygen tam.
- Lahko samostojno izbrati mesto, kamor želite shraniti pot do ključa. Če ni želja, da bi ga spremenili, preprosto pritisnite tipko ENTER.
- Zdaj se ustvari odprt ključ. To je mogoče zaščititi s kodo frazo. Vnesite jo v prikazanem niz ali pa pustite prazno, če ne želite, da aktivirate to možnost.
- Pri vnosu bo ključni stavek morali ponovno opredeliti, da potrdite.
- Prikaže se obvestilo o oblikovanju javnega ključa. Kot lahko vidite, je bil dodeljen niz naključnih znakov, in slika je bila ustvarjena na naključnih algoritmov.
Zahvaljujoč ukrepom opravljeno, je bil ustvarjen tajni in javni ključ. Ti bodo vključeni za povezovanje med napravami. Zdaj imate kopirati javni ključ na strežnik, in lahko to storijo na različne načine.
Kopiranje odprto ključ do strežnika
V Debian, obstajajo tri možnosti, s katerimi lahko kopirate ključ javnosti do strežnika. Predlagamo, takoj se seznanite z vsemi njimi, da bi izbrali optimalni v prihodnosti. To je pomembno v primerih, ko je eden od načinov ne ustrezajo ali ne ustrezajo potrebam uporabnika.
Metoda 1: SSH-kopiranje ID ekipe
začetek Let je z najpreprostejšo možnost, ki pomeni uporabo ukaza SSH-COPY-ID. Privzeto je to pripomoček že vgrajen v OS, tako da se ji ni treba pred namestitvijo. Njegova sintaksa je tudi najbolj enostavno, kot je mogoče, in boste morali za izvajanje teh ukrepov:
- V konzoli, vnesite ukaz SSH-Kopiraj-ID z uporabniškim imenom @ REMOTE_HOST in jo aktivirate. Zamenjajte ime @ REMOTE_HOST na naslov ciljnega računalnika, tako da pošiljanje je uspešno opravil.
- Ko prvič poskusite povezati, boste videli sporočilo "pristnosti Host" 203.0.113.1 (203.0.113.1) "ni mogoče ugotoviti ECDSA Odtis ključa je FD:. FD: D4: F9: 77: FE: 73 : 84: E1: 55: 00: AD: D6: 6D: 22:. Fe Ali ste prepričani, da želite nadaljevati Priključitev (dA / NE) dA "?. Izberite pozitiven odgovor za nadaljevanje povezavo.
- Po tem bo uporabnost samostojno delo, kot je iskanje in kopiranje ključ. Kot rezultat, če je šlo vse uspešno, obvestilo "/ usr / bin / SSH-Kopiraj-ID", se bo na zaslonu prikaže: info: poskus, da se prijavite z novim ključem (-e), da izločijo vse, ki Alady nameščen / usr / bin / SSH-kopiranja-ID: info: 1 Ključni (ov) je treba še nameščena - če ste pozvani, zdaj pa je za namestitev nove ključe [email protected]'s geslo: ". To pomeni, da lahko vnesete geslo in se preselijo v neposredno nadzor oddaljenega namizja.
Poleg tega bom navesti, da je po prvem uspešnem dovoljenja v konzoli, se prikaže naslednji znak:
Število ključnih (S) Added: 1
Zdaj poskusite prijaviti v napravo, S: "SSH" [email protected] ""
In preverite, da samo ključ (i) ste želeli smo dodali.
Pravi, da je bil ključ uspešno dodana z oddaljenim računalnikom in ni več težav bo nastal, ko boste poskušali povezati.
Metoda 2: Izvoz ključ prek SSH
Kot veste, se bo izvoz javnega ključa vam omogočajo povezavo na določen strežnik, ne da bi pred vnesti geslo. Zdaj, ko je ključ še ni na ciljnem računalniku, se lahko povežete preko SSH z vnosom gesla, tako da ročno premakniti na želeno datoteko. Če želite to narediti, v konzoli, boste morali vnesti ukaz Cat ~ / .ssh / id_rsa.pub | SSH Uporabniškoime @ REMOTE_HOST "mkdir -p ~ / .ssh && dotikom ~ / .ssh / authorized_keys && chmod -r kraju = ~ / .ssh && Cat >> ~ / .ssh / authorized_keys."
Obvestilo mora biti na zaslonu.
Verodostojnost gostitelja "203.0.113.1 (203.0.113.13) ni mogoče vzpostaviti.
ECDSA Key Fingerprint je FD: FD: D4: F9: 77: Fe: 73: 84: E1: 55: 00: Ad: D6: 6d: 22: Fe.
Ali ste prepričani, da želite nadaljevati povezovanje (da / ne)?
Potrdite, da nadaljujete s povezavo. Javni ključ se bo samodejno kopiral na konec konfiguracijske datoteke pooblaščenega_Keys. V zvezi s tem izvoznim postopkom je mogoče dokončati.
Metoda 3: Ročno kopiranje ključa
Ta metoda bo ustrezala tistim uporabnikom, ki nimajo možnosti za ustvarjanje oddaljene povezave na ciljni računalnik, vendar je na njem fizični dostop. V tem primeru bo treba ključ prenesti neodvisno. Za začetek, določite informacije o IT na strežniškem računalniku prek CAT ~ / .SSH / ID_RSA.PUB.
Konzola naj se prikaže tipka SSH-RSA + tipka kot niz znakov == demo @ test. Zdaj lahko greste na drug računalnik, kjer morate ustvariti nov imenik, tako da vnesete MKDIR -P ~ / .SSH. Dodaja tudi besedilno datoteko, imenovano pooblaščena_Keys. Ostaja samo vstaviti tam neko starejšo ključ preko Echo + vrsti javnega ključa >> ~ / .ssh / authorized_keys. Po tem bo preverjanje pristnosti na voljo brez predhodnega vstopa gesla. To je narejeno prek ukaza SSH uporabniškega imena @ Remote_host, kjer je treba uporabniško ime @ Remote_host zamenjati z imenom zahtevanega gostitelja.
Štejejo za samo načine, ki omogočajo prenos javnega ključa na novo napravo, da se omogoči povezovanje brez vnosa gesla, vendar se zdaj prikaže obrazec na vnosu. Takšen položaj stvari omogoča napadalcem dostop do oddaljenega namizja, preprosto gesel. Nato nudimo zagotovitev varnosti z določenimi nastavitvami.
Onemogočite preverjanje pristnosti gesla
Kot je bilo že omenjeno, lahko možnost preverjanja pristnosti gesla postane šibka povezava z varnostjo oddaljene povezave, saj obstajajo sredstva, ki napadajo take ključe. To možnost priporočamo, če ste zainteresirani za maksimalno zaščito strežnika. To lahko storite takole:
- Odprite etc / ssh / sshd_config konfiguracijske datoteke / prek katere koli priročen urejevalnik besedila, je lahko, na primer, gedit ali nano.
- Na seznamu, ki se odpre, poiščite vrvico "Genatsafthantion" in odstranite # znak, da bo ta ukaz aktiven. Spremenite vrednost DA na ne, da onemogočite možnosti.
- Po zaključku pritisnite Ctrl + o, da shranite spremembe.
- Ne spreminjajte imena datoteke, vendar preprosto pritisnite ENTER, da uporabite nastavitev.
- Urejevalnik besedila lahko zapustite s klikom na Ctrl + X.
- Vse spremembe bodo začele veljati šele po ponovni zagon storitve SSH, zato to storite takoj prek SUDO SYSTEMCTL Znova zaženite ssh.
Zaradi dejanj bo možnost preverjanja pristnosti gesla onemogočena in vnos bo na voljo šele po nekaj RSA tipk. Razmislite o tem, ko je podobna konfiguracija.
Konfiguriranje parametra požarnega zidu
Na koncu današnjega materiala želimo povedati o konfiguraciji požarnega zidu, ki se bo uporabljal za dovoljenja ali prepovedi spojin. Prešli bomo le z glavnimi točkami, pri čemer bomo vzeli nezapleteni požarni zid (UFW).
- Najprej preverimo seznam obstoječih profilov. Vnesite seznam App SUDO UFW in kliknite Enter.
- Potrdite dejanje z določitvijo gesla SuperUser.
- Položite ssh na seznamu. Če je ta vrstica prisotna tam, to pomeni, da vse deluje pravilno.
- Dovolite povezavo s tem pripomočkom s pisanjem sudo ufw pustite OpenSsh.
- Vklopite požarni zid, da posodobite pravila. To se opravi skozi ukaz Omogoči Sudo UFW.
- Trenutno stanje požarnega zidu lahko kadar koli preverite tako, da vnesete status sudo UFW.
Na ta proces je konfiguracija SSH v Debianu popolna. Kot lahko vidite, obstaja veliko različnih odtenkov in pravil, ki jih je treba upoštevati. Seveda, v okviru enega članka, je nemogoče prilagoditi vsem informacijam, zato smo se dotaknili le osnovnih informacij. Če ste zainteresirani za pridobitev poglobljenih podatkov o tem pripomočku, vam svetujemo, da se seznanite s svojo uradno dokumentacijo.