SSH (Secure Shell) texnologiyası təhlükəsiz bir əlaqə vasitəsilə kompüterin təhlükəsiz uzaqdan idarə edilməsinə imkan verir. SSH parol daxil olmaqla, köçürülmüş bütün faylları şifreler ve kesinlikle hər hansı bir ağ protokolünü iletir. Alətin düzgün işləməsi üçün onu qurmaq deyil, həm də onu konfiqurasiya etmək lazımdır. Biz bu məqalədə əsas konfiqurasiyanın məhsulu haqqında danışmaq istərdik, məsələn, server yerləşdiriləcək Ubuntu əməliyyat sisteminin son versiyası.
Ubuntu'da SSH-ni konfiqurasiya edin
Əgər server və müştəri kompüterlərindəki qurğuları tamamlamısaniz, əvvəlcə bunu etməlisiniz, çünki prosedur olduqca sadədir və çox vaxt aparılmır. Bu mövzuda ətraflı məlumat əldə etmək üçün aşağıdakı linkdən digər məqaləyə baxın. Həmçinin, konfiqurasiya faylını redaktə etmək və SSH-ni sınaqdan keçirmək prosedurunu da göstərir, buna görə də bu gün digər vəzifələr üzərində dayanacağıq.
Daha ətraflı: Ubuntu-da SSH-serverin quraşdırılması
RSA açar cütü yaratmaq
Yeni quraşdırılmış SSH-də serverdən müştəriyə və əksinə serverə qoşulmaq üçün müəyyən edilmiş düymələrə malik deyil. Protokolun bütün komponentlərini əlavə etdikdən sonra bütün bu parametrlər dərhal əl ilə müəyyən edilməlidir. Əsas cüt, RSA alqoritmindən istifadə edir (Rivest, Shamir və Adleman tərəfindən hazırlananların adları üçün qısa). Bu kriptosistem sayəsində xüsusi düymələr xüsusi alqoritmlər vasitəsilə şifrələnir. Bir neçə açıq düyməni yaratmaq üçün yalnız konsolda müvafiq əmrləri daxil edin və görünən təlimatları izləməlisiniz.
- İşə gedin "Terminal" məsələn, bir menyudan və ya tuşların birləşməsindən keçirməklə hər hansı bir rahat üsuldur Ctrl + Alt + T.
- Komanda daxil edin
ssh-keygen
sonra düyməni basın Daxil edin. - Düymələrin saxlanıldığı bir fayl yaratmaq istənir. Onları default yerdə saxlamaq istəyirsinizsə, yalnız basın Daxil edin.
- İctimai açar bir kod ifadəsi ilə qorunur. Bu seçimi istifadə etmək istəyirsinizsə, göründüyü xəttdə şifrəni yazın. Girilmiş simvollar göstərilməyəcək. Yeni xətt onu təkrarlamaq lazımdır.
- Əlavə olaraq, açarın saxlandığı barədə bir bildiriş görəcəksiniz və siz təsadüfi qrafik şəklində də tanış olacaqsınız.
İndi yaradılmış cüt düymələr - gizli və açıqdır, kompüterlər arasında daha çox əlaqə yaratmaq üçün istifadə ediləcək. Yalnız səsini SSH identifikasiyası uğurlu olmasını təmin etmək üçün serverə yerləşdirməlisiniz.
Ümumi açarı serverə çıxarmaq
Klaviatura çıxarmaq üçün üç üsul vardır. Hər biri, məsələn, üsullardan biri işləmədiyi və ya müəyyən bir istifadəçi üçün uyğun olmadığı müxtəlif hallarda optimal olacaqdır. Ən sadə və effektiv şəkildə başlayan üç variantın hamısını düşünməyi təklif edirik.
Seçim 1: ssh-copy-id əmri
Komandassh-copy-id
əməliyyat sisteminə qurulmuşdur, bunun üçün onun tətbiqi üçün hər hansı bir əlavə komponent qurmaq lazım deyil. Anahtarı kopyalamaq üçün sadə sintaksis edin. Daxildir "Terminal" girilməlidirssh-copy-id istifadəçi @ remote_host
harada istifadəçi adı @ remote_host - uzaq kompüterin adı.
Birincisi əlaqəli olduğunuzda bildiriş mətni alacaqsınız:
Ev sahibinin '203.0.113.1 (203.0.113.1)' in etibarlılığı müəyyən edilə bilməz.
ECDSA əsas barmaq izi fd: fd: d4: f9: 77: fe: 73: 84: e1: 55: 00: ad: d6: 6d: 22: fe.
Bağlanmaya davam etmək istədiyinizə əminsinizmi (bəli / yox)? bəli
Bir seçim etməlisiniz bəli əlaqəni davam etdirmək. Bundan sonra, kommunal müstəqil olaraq fayl şəklində açarı axtaracaq.id_rsa.pub
əvvəllər yaradılmışdır. Uğurlu aşkar edildikdən sonra aşağıdakı nəticə göstərilir:
/ usr / bin / ssh-copy-id: INFO: Mən artıq quraşdırılmışdır
/ usr / bin / ssh-copy-id: INFO: 1 əsas (lar) quraşdırılacaq
[email protected] parolu:
Proqramın daxil oluna bilməsi üçün uzaq hostdan parol daxil edin. Alət məlumatları ümumi açar faylından kopyalayacaq. ~ / .ssh / id_rsa.pubsonra mesaj ekranda görünür:
İndi maşına giriş yapmayı deneyin: "ssh '[email protected]'"Əlavə sayı: 1
yoxlayın.
Bu mətnin görünüşü, açarın uzaqdan kompüterə uğurla yükləndiyini və əlaqələ bağlı heç bir problem olmayacağını bildirir.
Variant 2: İctimai açarı SSH vasitəsilə kopyalayın
Yuxarıda göstərilən kommunaldan istifadə edə bilmirsinizsə, lakin uzaqdan SSH serverinə daxil olmaq üçün bir parolunuz varsa, istifadəçi açarınızı əl ilə yükləyə bilərsiniz, beləliklə əlaqə qurarkən daha da sabit bir autentifikasiya təmin edə bilərsiniz. Bu əmr üçün istifadə olunur pişikfayldan məlumatları oxuyacaq və sonra serverə göndəriləcək. Konsolda xəttə daxil olmanız lazımdır
cat ~ / .ssh / id_rsa.pub | ssh username @ remote_host "mkdir -p ~ / .ssh && touch ~ / .ssh / authorized_keys && chmod -R go = ~ / .ssh && cat >> ~ / .ssh / authorized_keys"
.
Bir mesaj göründüyü zaman
Ev sahibinin '203.0.113.1 (203.0.113.1)' in etibarlılığı müəyyən edilə bilməz.
ECDSA əsas barmaq izi fd: fd: d4: f9: 77: fe: 73: 84: e1: 55: 00: ad: d6: 6d: 22: fe.
Bağlanmaya davam etmək istədiyinizə əminsinizmi (bəli / yox)? bəli
qoşulmaqda davam edin və serverə daxil olmaq üçün şifrəni daxil edin. Bundan sonra, ictimai anahtara avtomatik olaraq konfiqurasiya faylının sonuna kopyalanacaq. səlahiyyətli_keys.
Variant 3: İctimai açarı əl ilə kopyalayın
Uzaq bir kompüterə SSH server vasitəsilə çatışmazlıq olduqda, yuxarıda göstərilən bütün addımlar əllə həyata keçirilir. Bunu etmək üçün əvvəlcə komanda vasitəsilə server PC-də açar haqqında məlumat əldə edincat ~ / .ssh / id_rsa.pub
.
Ekranda belə bir şey göstərilir:ssh-rsa + açar xarakteri kimi == demo @ testi
. Bundan sonra uzaq cihaz üzərində işə get, yeni bir kataloq yaratmaqmkdir -p ~ / .ssh
. Əlavə bir fayl yaradır.səlahiyyətli_keys
. Daha sonra, daha əvvəl öyrəndiklərinizi daxil edinecho + açıq açar xətti >> ~ / .ssh / authorized_keys
. Bundan sonra, parol istifadə etmədən server ilə şəxsiyyətini doğrulamağa cəhd edə bilərsiniz.
Yaradılan əsas vasitəsilə serverdə təsdiqləmə
Əvvəlki bölümdə, uzaq bir kompüterin anahtarı bir servera köçürmək üçün üç metodu öyrəndim. Belə hərəkətlər bir parol istifadə etmədən qoşulma imkanı verir. Bu prosedura yazaraq komanda xəttindən keçirilirshh ssh istifadəçi adı @ remote_host
harada istifadəçi adı @ remote_host - istənilən kompüterin istifadəçi adı və hostu. İlk dəfə əlaqə saxladığınız zaman, tanımadığı bir əlaqə barədə məlumat veriləcək və seçimi seçərək davam edə bilərsiniz bəli.
Açar cüt bir parol yaratmaq zamanı müəyyən edilmədiyi təqdirdə əlaqə avtomatik olaraq baş verəcəkdir. Əks halda, əvvəlcə SSH ilə işə davam etmək üçün onu daxil etməlisiniz.
Şifrəni təsdiqləməyi aradan qaldırın
Şifrəni istifadə etmədən serverə daxil olanda vəziyyətin əsas surətini müvəffəqiyyətlə müəyyənləşdirir. Lakin, bu şəkildə identifikasiya etmək bacarığı, təcavüzkarlara parol tapmaq və təhlükəsiz bir əlaqə yaratmaq üçün vasitələrdən istifadə etməyə imkan verir. Belə hallardan özünüzü qorumaq üçün SSH konfiqurasiya faylında giriş parolunun tam aradan qaldırılması təmin ediləcək. Bu tələb olunur:
- Daxildir "Terminal" komutdan istifadə edərək redaktoru vasitəsilə konfiqurasiya faylını açın
sudo gedit / etc / ssh / sshd_config
. - Xətt tapın ParolAuthentication və markanı çıxarın # başlanğıcda parametrdən xəbərsizdir.
- Dəyəri dəyişdirin yox və mövcud konfiqurasiyanı saxlaya bilərsiniz.
- Redaktoru bağlayın və serverı yenidən başladın.
sudo systemctl yenidən başladın ssh
.
Şifrə təsdiqini ləğv ediləcək və server üçün yalnız RSA alqoritmi ilə bu üçün hazırlanmış düymələrdən istifadə edə bilərsiniz.
Standart bir firewall qurulması
Ubuntu'da default güvenlik duvarı Uncomplicated Firewall'dur (UFW). Seçdiyiniz xidmətlər üçün əlaqələrə icazə verməyə imkan verir. Hər bir ərizə bu alətdə öz profilini yaradır və UFW əlaqələri təmin etmək və ya inkar etməklə onları idarə edir. Bir SSH profilini siyahıya əlavə etməklə konfiqurasiya aşağıdakı kimidir:
- Komutdan istifadə edərək, firewall profillərinin siyahısını açın
sudo ufw app siyahısı
. - Məlumatı göstərmək üçün hesab parolunuzu daxil edin.
- Mövcud ərizələrin siyahısını görəcəksiniz, OpenSSH aralarında olmalıdır.
- İndi SSH üzərindəki əlaqələrə icazə verməlisiniz. Bunu etmək üçün, istifadə edilən icazə verilənlər siyahısına əlavə edin
sudo ufw OpenSSH imkan verir
. - Qaydaları yeniləməklə firewall'u aktiv edin
sudo ufw imkan verir
. - Əlaqələrə icazə verildiyinə əmin olmaq üçün yazmalısınız
sudo ufw statusu
sonra şəbəkə statusunu görəcəksiniz.
Bu, Ubuntu üçün SSH konfiqurasiya təlimatlarını tamamlayır. Konfiqurasiya faylının və digər parametrlərin daha konfiqurasiyası onun istəkləri əsasında hər bir istifadəçi tərəfindən şəxsən həyata keçirilir. Protokolun rəsmi sənədlərində SSH-nin bütün komponentlərinin işləməsi ilə tanış ola bilərsiniz.