Ssh setup i debian

Anonim

Ssh setup i debian

Som du vet kan den öppna SSH-tekniken på distans anslutas till en viss dator och sända data via det valda skyddade protokollet. Detta gör att du kan genomföra och helt kontrollera den valda enheten, vilket garanterar säker utbyte av viktig information och till och med lösenord. Ibland har användarna behovet av att ansluta via SSH, men förutom att installera själva verktyget är det nödvändigt att producera och ytterligare inställningar. Vi vill prata om det idag, med debianfördelningen till exemplet.

Skräddarsy ssh i Debian

Vi delar upp konfigurationsprocessen i flera steg, eftersom var och en är ansvarig för genomförandet av specifika manipuleringar och kan helt enkelt vara användbara för vissa användare, vilket beror på personliga preferenser. Låt oss börja med att alla åtgärder kommer att göras i konsolen och måste bekräfta superans rättigheter, så förbered dig för detta i förväg.

Installera SSH-Server och SSH-Client

Som standard ingår SSH i standard-debian-operativsystemet. På grund av några funktioner kan de nödvändiga filerna vara upprörande eller helt enkelt frånvarande, till exempel när användaren manuellt producerat avinstallation. Om du behöver förinstallera SSH-Server och SSH-klient, följ följande instruktioner:

  1. Öppna Start-menyn och starta terminalen därifrån. Detta kan göras via standardknappskombinationen Ctrl + Alt + T.
  2. Övergång till terminalen för vidare installation av SSH i Debian

  3. Här är du intresserad av kommandot sudo apt install openssh-server som är ansvarigt för att installera serverns del. Ange det och klicka på Enter för att aktivera.
  4. Ange kommandot i terminalen för att installera SSH-servern i Debian

  5. Som du redan vet måste de åtgärder som utförs med sudo-argumentet aktiveras genom att ange superhuslösenordet. Tänk på att tecken som är inmatade i den här raden visas inte.
  6. Bekräfta kommandot för att installera SSH-server i Debian

  7. Du kommer att bli underrättad att paket läggs till eller uppdateras. Om SSH-Server redan är installerad i Debian visas ett meddelande på närvaron av det angivna paketet.
  8. SSH Server Installation Installation Meddelande i Debian

  9. Därefter måste du lägga till systemet och klientdelen, som för den dator som anslutningen kommer att anslutas i framtiden. För att göra detta, använd ett liknande sudo-APT-Get Install OpenSSH-Client-kommando.
  10. Kommandot för att installera klientdelen ssh i Debian

Det finns inga ytterligare komponenter att installera ytterligare komponenter, du kan nu säkert byta till serverhanterings- och konfigurationsfilerna för att skapa tangenter och förbereda allt för att ytterligare ansluta till fjärrskrivbordet.

Serverhantering och kontrollera sitt arbete

Låt oss kortfattat fokusera på hur den installerade servern hanteras och kontrollen av dess funktion. Det måste göras innan du byter till installationen för att se till att funktionen hos de extra komponenterna är korrekta.

  1. Använd kommandot sudo Systemctl Aktivera SSHD för att lägga till en server för AutoLoad, om den inte händer automatiskt. Om du behöver avbryta lanseringen med operativsystemet, använd Systemctl Inaktivera SSHD. Då behövs den manuella uppstarten för att ange SystemCTL Start SSHD.
  2. Ett kommando att lägga till SSH-tjänst till Debian för autoloading

  3. Alla sådana handlingar måste absolut alltid utföras på övergångarnas vägnar, så du måste ange sitt lösenord.
  4. Ange ett lösenord när du lägger till en SSH-tjänst till Debian för autoloading

  5. Ange kommandot SSH Localhost för att kontrollera servern för prestanda. Byt localhost till den lokala datoradressen.
  6. Ett kommando att ansluta till ett lokalt nätverk via SSH i Debian

  7. När du först ansluter, meddelas du att källan inte är verifierad. Detta händer eftersom vi ännu inte har ställt in säkerhetsinställningarna. Nu bekräfta bara fortsättningen av anslutningen genom att ange Ja.
  8. Bekräftelse av LAN-anslutningen via SSH i Debian

Lägga till ett par RSA-nycklar

Anslutning från servern till klienten och vice versa via ssh utförs genom att ange ett lösenord, men det rekommenderas att skapa ett par nycklar som kommer att utvecklas genom RSA-algoritmerna. Denna typ av kryptering gör det möjligt att skapa ett optimalt skydd, vilket kommer att vara svårt att komma runt angriparen när du försöker hacka. För att lägga till ett par nycklar bara några minuter, och det ser ut som den här processen:

  1. Öppna "terminalen" och ange ssh-keygen där.
  2. Kör ett kommando för att generera två par av nycklar när du ställer in ssh i Debian

  3. Du kan självständigt välja en plats där du vill spara sökvägen till nyckeln. Om det inte finns någon önskan att ändra det, tryck bara på ENTER-tangenten.
  4. Ange platsen för att lagra två par ssh-nycklar i Debian

  5. Nu skapas den öppna nyckeln. Den kan skyddas av en kodfras. Ange den i den visade strängen eller lämna tomt om du inte vill aktivera det här alternativet.
  6. Ange en nyckelfras för att komma åt tangenterna när du ställer in ssh i Debian

  7. När du anger nyckeln måste du ange det igen för att bekräfta.
  8. Bekräftelse av nyckelfrasen för att konfigurera SSH i Debian

  9. En anmälan om skapandet av en offentlig nyckel kommer att visas. Som du kan se tilldelades han en uppsättning slumpmässiga symboler, och en bild skapades på slumpmässiga algoritmer.
  10. Framgångsrik skapande av två par av nycklar när du ställer in ssh i Debian

Tack vare den åtgärd som gjorts har en hemlig och offentlig nyckel skapats. De kommer att vara involverade för anslutning mellan enheter. Nu måste du kopiera den offentliga nyckeln till servern, och du kan göra det med olika metoder.

Kopiera öppen nyckel till server

I Debian finns det tre alternativ som du kan kopiera den offentliga nyckeln till servern. Vi föreslår omedelbart bekanta dig med alla dem för att välja den optimala i framtiden. Detta är relevant i de situationer där en av metoderna inte passar eller inte uppfyller användarens behov.

Metod 1: SSH-Copy-ID-team

Låt oss börja med det enklaste alternativet som innebär att användningen av kommandot SSH-Copy-ID. Som standard är det här verktyget redan inbyggt i operativsystemet, så det behöver inte förinstallation. Dess syntax är också den enklare som möjligt, och du måste utföra sådana åtgärder:

  1. I konsolen anger du kommandot ssh-copy-id till användarnamnet @ Remote_host och aktivera det. Byt användarnamnet @ Remote_Host till adressen till måldatorn så att sändningen har gått framgångsrikt.
  2. Standardkommando för att kopiera en offentlig nyckel i SSH i Debian

  3. När du först försöker ansluta, kommer du att se meddelandet "Authenticity of Host" 203.0.113.1 (203.0.113.1) kan inte etableras. ECDSA-nyckelfingeravtryck är FD: FD: D4: F9: 77: FE: 73 : 84: E1: 55: 00: AD: D6: 6D: 22: Fe. Är du säker på att du vill fortsätta ansluta (ja / nej)? Ja. " Välj ett positivt svar för att fortsätta anslutningen.
  4. Bekräfta den första anslutningen till SSH-servern i Debian när du kopierar nycklar

  5. Därefter kommer verktyget självständigt att fungera som att söka och kopiera nyckeln. Som ett resultat, om allt gick framgångsrikt, kommer meddelandet "/ usr / bin / ssh-copy-id" på skärmen: Info: Försök att logga in med den nya nyckeln, för att filtrera bort något som är ALADY Installerad / USR / BIN / SSH-COPY-ID: Info: 1-tangent (er) Förblir att installeras - om du uppmanas nu är det att installera det nya nycklarna anvä[email protected] lösenord: ". Det innebär att du kan ange lösenordet och flytta för att direkt styra fjärrskrivbordet.
  6. Framgångsinformation SSH Key på Debian Standard Way

Dessutom kommer jag att ange att efter det första framgångsrika tillståndet i konsolen kommer nästa tecken att visas:

Antal nyckel (er) tillagda: 1

Försök nu logga in i maskinen, med: "ssh" anvä[email protected] '"

Och kontrollera att endast de nyckel (er) du vill ha tillsattes.

Det står att nyckeln har lagts till en fjärrdator och inte längre några problem uppstår när du försöker ansluta.

Metod 2: Exportera nyckel genom ssh

Som du vet kan exporten av en offentlig nyckel tillåta dig att ansluta till den angivna servern utan att ange lösenordet. Nu, medan nyckeln ännu inte är på måldatorn, kan du ansluta via SSH genom att ange lösenordet så att du manuellt flyttar den önskade filen. För att göra detta, i konsolen måste du ange kommandotkatten ~ / .ssh / id_rsa.pub | SSH Användarnamn @ REMOTE_HOST "MKDIR -P ~ / .SSH && TOUCH ~ / .SSH / autocied_keys && chmod -r go = ~ / .ssh && katt >> ~ / .ssh / auktoriserade_keys."

Kopiera ssh-nycklar i Debian via standardkommandot

En anmälan måste visas på skärmen.

Autenticiteten hos värd 203.0.113.1 (203.0.113.1) kan inte fastställas.

ECDSA Key Fingeravtryck är FD: FD: D4: F9: 77: 55: 00: AD: D6: 6d: 22: Fe.

Är du säker på att du vill fortsätta ansluta (ja / nej)?.

Bekräfta det för att fortsätta anslutningen. Den offentliga nyckeln kopieras automatiskt till slutet av den auktoriserade_keys konfigurationsfilen. På detta exportförfarande är det möjligt att vara färdig.

Metod 3: Manuell kopieringsknapp

Denna metod passar de användare som inte har någon möjlighet att skapa en fjärranslutning till måldatorn, men det finns fysisk tillgång till det. I det här fallet måste nyckeln överföras självständigt. Till att börja med, bestämma informationen om den på serverns dator via katt ~ / .ssh / id_rsa.pub.

Definition Nyckeltal för ytterligare manuell kopiering ssh i Debian

Konsolen ska visas SSH-RSA-strängen + -knappen som en uppsättning tecken == demo @ test. Nu kan du gå till en annan dator, där du ska skapa en ny katalog genom att ange MKDIR -P ~ / .sh. Det lägger också till en textfil som heter auktoriserade_keys. Det är bara att infoga en viss tidigare nyckel via Echo + Row av en offentlig nyckel >> ~ / .SH / auktoriserade_keys. Därefter kommer autentisering att finnas tillgänglig utan föregående lösenord. Detta görs via SSH Användarnamn @ Remote_HOST-kommandot, där användarnamnet @ Remote_Host ska ersättas med namnet på den önskade värden.

Anslut till en fjärrdator för ytterligare SSH-nyckelöverföring till Debian

Betraktas bara på vägarna att överföra en offentlig nyckel till en ny enhet för att göra det möjligt att ansluta utan att ange lösenordet, men nu visas formuläret på posten fortfarande. En sådan position av saker gör det möjligt för angripare att komma åt fjärrskrivbordet, helt enkelt lösenord. Därefter erbjuder vi att säkerställa säkerhet genom att utföra vissa inställningar.

Inaktivera lösenordsautentisering

Som tidigare nämnts kan möjligheten till lösenordsautentisering bli en svag länk i säkerheten för en fjärranslutning, eftersom det finns medel för att felaktiga sådana nycklar. Vi rekommenderar inaktiverat det här alternativet om du är intresserad av maximal skydd av din server. Du kan göra det så här:

  1. Öppna konfigurationsfilen / osv / sshd_config via någon bekväm textredigerare, det kan till exempel vara gedit eller nano.
  2. Starta en textredigerare för att konfigurera SSH-konfigurationsfilen i Debian

  3. I listan som öppnas, hittar du "PorordDuthentication" -strängen och ta bort # tecken för att göra det här kommandot aktivt. Ändra värdet på Ja till Nej för att inaktivera alternativet.
  4. Hitta en rad Ansvarig för lösenordsautentisering i Debian

  5. Efter avslutad, tryck Ctrl + O för att spara ändringarna.
  6. Spara ändringar efter att ha ställt in SSH-lösenordsautentiseringen i Debian

  7. Ändra inte namnet på filen, men tryck bara på ENTER för att använda inställningen.
  8. Bekräftelse av SSH-konfigurationsfil i Debian

  9. Du kan lämna textredigeraren genom att klicka på Ctrl + X.
  10. Avsluta textredigeraren efter att ha konfigurerat SSH-konfigurationsfilen i Debian

  11. Alla ändringar träder i kraft först efter att ha startat om SSH-tjänsten, så gör det omedelbart via sudo systemctl starta om ssh.
  12. Starta om SSH i Debian efter att ha gjort ändringar i konfigurationsfilen

Som ett resultat av åtgärder kommer möjligheten till lösenordsautentisering att vara inaktiverad, och ingången kommer endast att finnas tillgänglig efter ett par RSA-nycklar. Tänk på detta när en liknande konfiguration.

Konfigurera brandväggsparametern

I slutet av dagens material vill vi berätta om brandväggens konfiguration, som kommer att användas för behörigheter eller förbjudningar av föreningarna. Vi passerar bara av huvudpunkterna, tar den okomplicerade brandväggen (UFW).

  1. Låt oss först kontrollera listan över befintliga profiler. Ange sudo ufw applistan och klicka på Enter.
  2. Visa listan över öppna anslutningar av brandväggen för SSH i Debian

  3. Bekräfta åtgärden genom att ange Superuser-lösenordet.
  4. Ange lösenordet när du tittar på en lista med anslutningar av SSH-brandväggen i Debian

  5. Lägg ssh i listan. Om den här raden är närvarande, betyder det att allt fungerar korrekt.
  6. Hitta SSH-strängen i Debian när man lär sig brandväggens regler

  7. Tillåt anslutningen genom det här verktyget genom att skriva sudo ufw tillåta openssh.
  8. Lägga till SSH till Debian för en brandvägg för att lösa anslutningar

  9. Slå på brandväggen för att uppdatera reglerna. Detta görs via kommandot sudo ufw Aktivera.
  10. Aktivera en brandvägg efter att ha gjort SSH-förändringar i Debian

  11. Du kan när som helst kontrollera den aktuella statusen för brandväggen genom att ange sudo ufw-status.
  12. Visa brandväggens status för att spåra ssh i Debian

På denna process är SSH-konfigurationen i Debian komplett. Som du kan se finns det många olika nyanser och regler som behöver observeras. Naturligtvis, inom ramen för en artikel, är det omöjligt att passa absolut all information, så vi berörde bara grundläggande information. Om du är intresserad av att få mer djupgående data om det här verktyget, rekommenderar vi dig att bekanta dig med sin officiella dokumentation.

Läs mer