SSH Setup v Debianu

Anonim

SSH Setup v Debianu

Kot veste, odprta tehnologija SSH vam omogoča, da se na daljavo povežete s specifičnim računalnikom in posreduje podatke prek izbranega zaščitenega protokola. To vam omogoča izvajanje in v celoti nadzor izbrane naprave, zagotavljanje varne izmenjave pomembnih informacij in celo gesel. Včasih imajo uporabniki, da se povežejo prek SSH, vendar je poleg namestitve samega uporabnosti potrebno izdelati in dodatne nastavitve. Danes želimo govoriti o tem, pri čemer je porazdelitev debian za primer.

Prilagodite ssh v debian

Konfiguracijski proces razdelimo v več korakov, saj je vsak odgovoren za izvajanje posebnih manipulacij in je lahko preprosto koristen za določene uporabnike, ki je odvisen od osebnih preferenc. Začnimo z dejstvom, da bodo vsa dejanja izvedena v konzoli in bo morala potrditi pravice superuporabe, zato se za to pripravljajo vnaprej.

Namestitev SSH-Server in SSH-Client

Privzeto je SDH vključen v standard Debian Opomoček za operacijski sistem, pa je zaradi vseh funkcij, potrebne datoteke je mogoče ogorčenje ali preprosto odsoten, na primer, ko je uporabnik ročno izdelan odstranjevanje odstranitve. Če potrebujete predhodno namestitev SSH-Server in SSH-Client, sledite naslednjim navodilom:

  1. Odprite meni Start in začnete terminal od tam. To je mogoče storiti s standardno kombinacijo tipk Ctrl + Alt + T.
  2. Prehod na terminal za nadaljnjo namestitev SSH v Debianu

  3. Tukaj ste zainteresirani za ukaz SUDO APT Install OpenSsh-strežnik, ki je odgovoren za namestitev strežniškega dela. ga vnesite in kliknite na ENTER, da aktivirate.
  4. Vnesite ukaz v terminalu, da namestite strežnik SSH v Debian

  5. Kot že veste, bodo morali dejanja, ki se izvajajo z argumentom sudo, aktivirati z določitvijo gesla SuperUser. Razmislite, da znaki, vneseni v to vrstico, niso prikazani.
  6. Ukaz za potrditev, da namestiti SSH strežnik na Debian

  7. Boste obveščeni, da se paketi dodajo ali posodabljajo. Če je SSH-strežnik že nameščen v Debianu, se na prisotnosti podanega paketa prikaže sporočilo.
  8. Namestitev strežnika SSH strežnika v Debianu

  9. Nato boste morali dodati v sistem in del stranke, kot je za računalnik, na katerega bo povezava povezana v prihodnosti. Če želite to narediti, uporabite podoben ukaz SUDH APT-Get Install OpenSsh-Client.
  10. Ukaz za namestitev dela stranke ssh v debian

Za namestitev dodatnih komponent ni več dodatnih komponent, zdaj lahko varno preklopite na upravljanje strežnikov in konfiguracijskih datotek, da ustvarite tipke in pripravite vse, da se dodatno povežete z oddaljenim namizjem.

Upravljanje strežnika in preverjanje njegovega dela

Na kratko, kaj je poudarek na tem, kako se upravlja nameščen strežnik in pregled njenega delovanja. To je treba storiti pred prehodom na nastavitev se prepričajte, da je delovanje dodanih sestavin pravilno.

  1. Uporabite sudo SystemCTL Omogoči ukaz sshd dodati strežnik za samodejni prenos, če se ne zgodi samodejno. Če želite preklicati začetek z operacijskim sistemom, uporabite SystemCTL Onemogoči sshd. Potem bo ročni zagon potrebno določiti SystemCTL Začni sshd.
  2. Ukaz za dodajanje SSH storitev Debian za autoloading

  3. Vsi taki ukrepi nujno mora biti vedno izvedena v imenu superuporabnika, tako da boste morali vnesti svoje geslo.
  4. Vnašanje gesla pri dodajanju SSH storitev Debian za autoloading

  5. Vnesite ukaz SSH localhost, da preverite strežnik za izvedbo. Zamenjaj Localhost na lokalnem računalniškem naslov.
  6. Ukaz za povezavo v lokalno omrežje preko SSH na Debian

  7. Ko prvič povežete, boste obveščeni, da je vir ni preverjena. To se zgodi zato, ker še nismo določili varnostne nastavitve. Zdaj pa samo potrjujejo nadaljevanje zvezi z vnosom Da.
  8. Potrditev povezave LAN prek SSH v Debian

Dodajanje par RSA ključev

Povezovanje s strežnikom za stranko in obratno preko SSH izvede z vnosom gesla, pa je priporočljivo, da ustvarite par ključev, ki se bo razvila skozi algoritmov RSA. Ta vrsta šifriranja bo mogoče ustvariti optimalno zaščito, kar bo težko, da bi dobili okrog napadalca, ko poskušajo vdreti. Če želite dodati par ključev le nekaj minut, in izgleda, da tega procesa:

  1. Odprite »Terminal« in začne SSH-keygen tam.
  2. Izvajanjem ukaza za ustvarjanje dva para ključev pri vzpostavljanju SSH v Debian

  3. Lahko samostojno izbrati mesto, kamor želite shraniti pot do ključa. Če ni želja, da bi ga spremenili, preprosto pritisnite tipko ENTER.
  4. Vstop lokacijo za shranjevanje dva para SSH ključi v Debian

  5. Zdaj se ustvari odprt ključ. To je mogoče zaščititi s kodo frazo. Vnesite jo v prikazanem niz ali pa pustite prazno, če ne želite, da aktivirate to možnost.
  6. Vstop ključno besedno zvezo tipkami pri vzpostavljanju SSH v Debian

  7. Pri vnosu bo ključni stavek morali ponovno opredeliti, da potrdite.
  8. Potrditev ključne fraze za konfiguriranje SSH v Debian

  9. Prikaže se obvestilo o oblikovanju javnega ključa. Kot lahko vidite, je bil dodeljen niz naključnih znakov, in slika je bila ustvarjena na naključnih algoritmov.
  10. Uspešno oblikovanje dveh parov ključev pri vzpostavljanju SSH v Debian

Zahvaljujoč ukrepom opravljeno, je bil ustvarjen tajni in javni ključ. Ti bodo vključeni za povezovanje med napravami. Zdaj imate kopirati javni ključ na strežnik, in lahko to storijo na različne načine.

Kopiranje odprto ključ do strežnika

V Debian, obstajajo tri možnosti, s katerimi lahko kopirate ključ javnosti do strežnika. Predlagamo, takoj se seznanite z vsemi njimi, da bi izbrali optimalni v prihodnosti. To je pomembno v primerih, ko je eden od načinov ne ustrezajo ali ne ustrezajo potrebam uporabnika.

Metoda 1: SSH-kopiranje ID ekipe

začetek Let je z najpreprostejšo možnost, ki pomeni uporabo ukaza SSH-COPY-ID. Privzeto je to pripomoček že vgrajen v OS, tako da se ji ni treba pred namestitvijo. Njegova sintaksa je tudi najbolj enostavno, kot je mogoče, in boste morali za izvajanje teh ukrepov:

  1. V konzoli, vnesite ukaz SSH-Kopiraj-ID z uporabniškim imenom @ REMOTE_HOST in jo aktivirate. Zamenjajte ime @ REMOTE_HOST na naslov ciljnega računalnika, tako da pošiljanje je uspešno opravil.
  2. Standardni ukaz za kopiranje javnega ključa v SSH v Debian

  3. Ko prvič poskusite povezati, boste videli sporočilo "pristnosti Host" 203.0.113.1 (203.0.113.1) "ni mogoče ugotoviti ECDSA Odtis ključa je FD:. FD: D4: F9: 77: FE: 73 : 84: E1: 55: 00: AD: D6: 6D: 22:. Fe Ali ste prepričani, da želite nadaljevati Priključitev (dA / NE) dA "?. Izberite pozitiven odgovor za nadaljevanje povezavo.
  4. Potrdite prvo povezavo do strežnika SSH v Debian pri kopiranju ključe

  5. Po tem bo uporabnost samostojno delo, kot je iskanje in kopiranje ključ. Kot rezultat, če je šlo vse uspešno, obvestilo "/ usr / bin / SSH-Kopiraj-ID", se bo na zaslonu prikaže: info: poskus, da se prijavite z novim ključem (-e), da izločijo vse, ki Alady nameščen / usr / bin / SSH-kopiranja-ID: info: 1 Ključni (ov) je treba še nameščena - če ste pozvani, zdaj pa je za namestitev nove ključe [email protected]'s geslo: ". To pomeni, da lahko vnesete geslo in se preselijo v neposredno nadzor oddaljenega namizja.
  6. Uspeh informacije ključ SSH na Debian standardni način

Poleg tega bom navesti, da je po prvem uspešnem dovoljenja v konzoli, se prikaže naslednji znak:

Število ključnih (S) Added: 1

Zdaj poskusite prijaviti v napravo, S: "SSH" [email protected] ""

In preverite, da samo ključ (i) ste želeli smo dodali.

Pravi, da je bil ključ uspešno dodana z oddaljenim računalnikom in ni več težav bo nastal, ko boste poskušali povezati.

Metoda 2: Izvoz ključ prek SSH

Kot veste, se bo izvoz javnega ključa vam omogočajo povezavo na določen strežnik, ne da bi pred vnesti geslo. Zdaj, ko je ključ še ni na ciljnem računalniku, se lahko povežete preko SSH z vnosom gesla, tako da ročno premakniti na želeno datoteko. Če želite to narediti, v konzoli, boste morali vnesti ukaz Cat ~ / .ssh / id_rsa.pub | SSH Uporabniškoime @ REMOTE_HOST "mkdir -p ~ / .ssh && dotikom ~ / .ssh / authorized_keys && chmod -r kraju = ~ / .ssh && Cat >> ~ / .ssh / authorized_keys."

Kopiranje SSH ključi v Debian prek standardnega ukaza

Obvestilo mora biti na zaslonu.

Verodostojnost gostitelja "203.0.113.1 (203.0.113.13) ni mogoče vzpostaviti.

ECDSA Key Fingerprint je FD: FD: D4: F9: 77: Fe: 73: 84: E1: 55: 00: Ad: D6: 6d: 22: Fe.

Ali ste prepričani, da želite nadaljevati povezovanje (da / ne)?

Potrdite, da nadaljujete s povezavo. Javni ključ se bo samodejno kopiral na konec konfiguracijske datoteke pooblaščenega_Keys. V zvezi s tem izvoznim postopkom je mogoče dokončati.

Metoda 3: Ročno kopiranje ključa

Ta metoda bo ustrezala tistim uporabnikom, ki nimajo možnosti za ustvarjanje oddaljene povezave na ciljni računalnik, vendar je na njem fizični dostop. V tem primeru bo treba ključ prenesti neodvisno. Za začetek, določite informacije o IT na strežniškem računalniku prek CAT ~ / .SSH / ID_RSA.PUB.

Opredelitev ključna številka za nadaljnje ročno kopiranje ssh v Debianu

Konzola naj se prikaže tipka SSH-RSA + tipka kot niz znakov == demo @ test. Zdaj lahko greste na drug računalnik, kjer morate ustvariti nov imenik, tako da vnesete MKDIR -P ~ / .SSH. Dodaja tudi besedilno datoteko, imenovano pooblaščena_Keys. Ostaja samo vstaviti tam neko starejšo ključ preko Echo + vrsti javnega ključa >> ~ / .ssh / authorized_keys. Po tem bo preverjanje pristnosti na voljo brez predhodnega vstopa gesla. To je narejeno prek ukaza SSH uporabniškega imena @ Remote_host, kjer je treba uporabniško ime @ Remote_host zamenjati z imenom zahtevanega gostitelja.

Povežite se z oddaljenim računalnikom za nadaljnji prenos ključa SSH v Debian

Štejejo za samo načine, ki omogočajo prenos javnega ključa na novo napravo, da se omogoči povezovanje brez vnosa gesla, vendar se zdaj prikaže obrazec na vnosu. Takšen položaj stvari omogoča napadalcem dostop do oddaljenega namizja, preprosto gesel. Nato nudimo zagotovitev varnosti z določenimi nastavitvami.

Onemogočite preverjanje pristnosti gesla

Kot je bilo že omenjeno, lahko možnost preverjanja pristnosti gesla postane šibka povezava z varnostjo oddaljene povezave, saj obstajajo sredstva, ki napadajo take ključe. To možnost priporočamo, če ste zainteresirani za maksimalno zaščito strežnika. To lahko storite takole:

  1. Odprite etc / ssh / sshd_config konfiguracijske datoteke / prek katere koli priročen urejevalnik besedila, je lahko, na primer, gedit ali nano.
  2. Zagon urejevalnika besedila za konfiguriranje konfiguracijske datoteke SSH v Debianu

  3. Na seznamu, ki se odpre, poiščite vrvico "Genatsafthantion" in odstranite # znak, da bo ta ukaz aktiven. Spremenite vrednost DA na ne, da onemogočite možnosti.
  4. Iskanje vrstice, odgovorne za preverjanje pristnosti gesla v Debianu

  5. Po zaključku pritisnite Ctrl + o, da shranite spremembe.
  6. Shranjevanje sprememb po nastavitvi overjanja gesla SSH v Debianu

  7. Ne spreminjajte imena datoteke, vendar preprosto pritisnite ENTER, da uporabite nastavitev.
  8. Potrditev konfiguracijske datoteke SSH v Debianu

  9. Urejevalnik besedila lahko zapustite s klikom na Ctrl + X.
  10. Zapustite urejevalnik besedila po konfiguriranju konfiguracijske datoteke SSH v Debianu

  11. Vse spremembe bodo začele veljati šele po ponovni zagon storitve SSH, zato to storite takoj prek SUDO SYSTEMCTL Znova zaženite ssh.
  12. Po spremembi konfiguracijske datoteke znova zaženite ssh v debian

Zaradi dejanj bo možnost preverjanja pristnosti gesla onemogočena in vnos bo na voljo šele po nekaj RSA tipk. Razmislite o tem, ko je podobna konfiguracija.

Konfiguriranje parametra požarnega zidu

Na koncu današnjega materiala želimo povedati o konfiguraciji požarnega zidu, ki se bo uporabljal za dovoljenja ali prepovedi spojin. Prešli bomo le z glavnimi točkami, pri čemer bomo vzeli nezapleteni požarni zid (UFW).

  1. Najprej preverimo seznam obstoječih profilov. Vnesite seznam App SUDO UFW in kliknite Enter.
  2. Oglejte si seznam odprtih povezav požarnega zidu za SSH v Debianu

  3. Potrdite dejanje z določitvijo gesla SuperUser.
  4. Vnesite geslo, ko si ogledate seznam povezav požarnega zidu SSH v Debianu

  5. Položite ssh na seznamu. Če je ta vrstica prisotna tam, to pomeni, da vse deluje pravilno.
  6. Iskanje SSH Niz v Debianu pri učenju pravil požarnega zidu

  7. Dovolite povezavo s tem pripomočkom s pisanjem sudo ufw pustite OpenSsh.
  8. Dodajanje SSH v Debian za požarni zid za reševanje povezav

  9. Vklopite požarni zid, da posodobite pravila. To se opravi skozi ukaz Omogoči Sudo UFW.
  10. Po požarnem zidu omogočajo spremembe v Debianu

  11. Trenutno stanje požarnega zidu lahko kadar koli preverite tako, da vnesete status sudo UFW.
  12. Oglejte si stanje požarnega zidu za sledenje SSH v Debianu

Na ta proces je konfiguracija SSH v Debianu popolna. Kot lahko vidite, obstaja veliko različnih odtenkov in pravil, ki jih je treba upoštevati. Seveda, v okviru enega članka, je nemogoče prilagoditi vsem informacijam, zato smo se dotaknili le osnovnih informacij. Če ste zainteresirani za pridobitev poglobljenih podatkov o tem pripomočku, vam svetujemo, da se seznanite s svojo uradno dokumentacijo.

Preberi več