Konfiguriranje SSH-a na Ubuntu

Pin
Send
Share
Send

SSH (Secure Shell) tehnologija omogućava sigurnu daljinsku kontrolu računara putem sigurne veze. SSH šifrira sve prenesene datoteke, uključujući lozinke, a također prenosi apsolutno bilo koji mrežni protokol. Da bi alat ispravno radio, mora biti ne samo instaliran, već i konfiguriran. Radi se o proizvodu glavne konfiguracije o kojem bismo željeli razgovarati u okviru ovog članka, uzimajući za primjer najnoviju verziju Ubuntu operativnog sistema na kojem će se nalaziti poslužitelj.

Konfigurirajte SSH u Ubuntu

Ako još niste dovršili instalaciju na poslužiteljskim i klijentskim računalima, to biste trebali učiniti u početku, jer je čitav postupak prilično jednostavan i ne treba puno vremena. Detaljne upute o ovoj temi potražite u našem drugom članku na sljedećem linku. Također prikazuje postupak uređivanja konfiguracijske datoteke i testiranje rada SSH-a, pa ćemo se danas usredotočiti na još nekoliko zadataka.

Pročitajte još: Instaliranje SSH servera u Ubuntu

Stvaranje RSA parova ključeva

Novoinstalirani SSH još nema navedene ključeve za povezivanje s poslužitelja na klijent i obrnuto. Svi ovi parametri moraju se postaviti ručno odmah nakon dodavanja svih komponenti protokola. Par ključeva radi koristeći algoritam RSA (ukratko za imena programera Rivest, Shamir i Adleman). Zahvaljujući ovom kriptosistemu, posebni ključevi se šifriraju pomoću posebnih algoritama. Da biste stvorili par javnih ključeva, samo morate unijeti odgovarajuće naredbe u konzolu i slijediti upute koje se pojavljuju.

  1. Idi na posao "Terminal" bilo koji prikladan način, na primjer, otvaranje kroz izbornik ili kombinaciju tipki Ctrl + Alt + T.
  2. Unesite naredbussh-keygena zatim pritisnite tipku Unesite.
  3. Od vas će se zatražiti da stvorite datoteku u koju su spremljeni ključevi. Ako ih želite ostaviti na zadanoj lokaciji, samo kliknite na Unesite.
  4. Javni ključ može biti zaštićen lozinkom. Ako želite koristiti ovu opciju, u red koji se pojavljuje upišite lozinku. Uneseni znakovi se neće prikazati. U novom retku morat ćete ga ponoviti.
  5. Zatim ćete vidjeti obavijest da je ključ spremljen, a možete se upoznati i sa njegovom slučajnom grafičkom slikom.

Sada je stvoren par ključeva - tajnih i javnih, koji će se koristiti za daljnju vezu između računara. Trebate samo staviti ključ na poslužitelj kako bi SSH provjera autentičnosti uspjela.

Kopirajte javni ključ na server

Postoje tri načina kopiranja ključeva. Svaka od njih bit će najoptimalnija u različitim situacijama kada, primjerice, jedna od metoda ne djeluje ili nije prikladna za određenog korisnika. Predlažemo da razmotrite sve tri mogućnosti, počevši od najjednostavnijeg i najefikasnijeg.

Opcija 1: naredba ssh-copy-id

Timssh-copy-idUgrađen je u operativni sistem, tako da ne biste trebali instalirati nikakve dodatne komponente da biste ga pokrenuli. Slijedite jednostavnu sintaksu za kopiranje ključa. In "Terminal" mora ućissh-copy-id korisničkog imena @ remote_hostgde korisničko ime @ remote_host je ime udaljenog računara.

Kad se prvi put povežete, dobit ćete tekst obavijesti:

Autentičnost hosta '203.0.113.1 (203.0.113.1)' ne može se utvrditi.
Otisak ključa ECDSA je fd: fd: d4: f9: 77: fe: 73: 84: e1: 55: 00: ad: d6: 6d: 22: fe.
Jeste li sigurni da želite nastaviti vezu (da / ne)? da

Morate navesti opciju da da biste nastavili vezu. Nakon toga, uslužni program će nezavisno tražiti ključ u obliku datotekeid_rsa.pubkoja je stvorena ranije. Ako bude uspešan, prikazat će se sljedeći rezultat:

/ usr / bin / ssh-copy-id: INFO: pokušaj prijave s novim ključevima, kako bi se filtrirali svi koji su već instalirani
/ usr / bin / ssh-copy-id: INFO: 1 ključ (a) ostaje da se instaliraju - ako se od vas zatraži da sada instalirate nove ključeve
lozinka korisničkog [email protected]:

Navedite lozinku s udaljenog računala da bi je uslužni program mogao unijeti. Alat će kopirati podatke iz datoteke javnog ključa ~ / .ssh / id_rsa.pub, a nakon toga na ekranu će se pojaviti poruka:

Broj dodanih ključeva: 1

Sada pokušajte prijaviti se na mašinu sa: "ssh 'korisničkim [email protected]'"
i provjerite jesu li dodani samo željeni ključevi.

Pojava takvog teksta znači da je ključ uspješno preuzet na udaljeno računalo, a sada neće biti problema s vezom.

Opcija 2: Kopirajte javni ključ kroz SSH

Ako ne možete koristiti gore spomenuti uslužni program, ali imate lozinku za prijavu na udaljeni SSH poslužitelj, možete ručno prenijeti svoj korisnički ključ i na taj način osigurati daljnju stabilnu provjeru autentičnosti prilikom povezivanja. Koristi se za ovu naredbu mačka, koji će očitati podatke iz datoteke, a zatim će biti poslati na server. Trebat ćete unijeti liniju u konzoli

mačka ~ / .ssh / id_rsa.pub | ssh korisničko ime @ remote_host "mkdir -p ~ / .ssh && touch ~ / .ssh / autorizirani_keys && chmod -R go = ~ / .ssh && cat >> ~ / .ssh / autorizirani_keys".

Kad se pojavi poruka

Autentičnost hosta '203.0.113.1 (203.0.113.1)' ne može se utvrditi.
Otisak ključa ECDSA je fd: fd: d4: f9: 77: fe: 73: 84: e1: 55: 00: ad: d6: 6d: 22: fe.
Jeste li sigurni da želite nastaviti vezu (da / ne)? da

nastavite sa povezivanjem i unesite lozinku za ulazak na poslužitelj. Nakon toga javni ključ automatski će se kopirati na kraj konfiguracijske datoteke. ovlašćeni_kejevi.

Opcija 3: Ručno kopiranje javnog ključa

Ako nema pristupa udaljenom računalu putem SSH servera, svi gore navedeni koraci izvode se ručno. Da biste to učinili, prvo kroz naredbu saznajte ključne podatke na poslužiteljskom računalumačka ~ / .ssh / id_rsa.pub.

Na ekranu će se prikazati sljedeći redak:ssh-rsa + taster za postavljanje znakova == demo @ test. Nakon toga, idite na posao na udaljenom uređaju, gdje napravite novi direktorijmkdir -p ~ / .ssh. Dodatno stvara datotekuovlašćeni_kejevi. Zatim unesite ključ kroz koji ste saznali ranijeecho + niz javnih ključeva >> ~ / .ssh / autorizirani ključevi. Nakon toga možete pokušati autentificirati poslužitelj bez korištenja lozinki.

Autentifikacija na poslužitelju pomoću generiranog ključa

U prethodnom odeljku naučili ste o tri načina kopiranja ključa udaljenog računara na server. Takve akcije će vam omogućiti da se povežete bez upotrebe lozinke. Ovaj postupak se izvodi kroz naredbenu liniju unosomshh ssh korisničko ime @ remote_hostgde korisničko ime @ remote_host - korisničko ime i domaćin željenog računara. Kada se prvi put povežete, bit ćete obaviješteni o nepoznatoj vezi i možete nastaviti odabirom da.

Veza će se uspostaviti automatski ako nije stvorena lozinka za vrijeme stvaranja para ključeva. Inače ga prvo morate unijeti kako biste nastavili raditi sa SSH.

Onemogućavanje provjere autentičnosti lozinke

Uspješna konfiguracija kopiranja ključeva razmatra se u situaciji kada je moguće ući na poslužitelj bez upotrebe lozinke. Međutim, sposobnost provjere autentičnosti na ovaj način napadačima omogućuje korištenje alata za probijanje lozinke i probijanje sigurne veze. Od takvih slučajeva moći ćete se zaštititi potpunim onemogućavanjem unosa lozinke u SSH konfiguracijsku datoteku. Ovo će zahtijevati:

  1. In "Terminal" otvorite konfiguracijsku datoteku kroz uređivač pomoću naredbesudo gedit / etc / ssh / sshd_config.
  2. Pronađite liniju "Provjera lozinke" i uklonite znak # na početku da komentirate parametar.
  3. Promijenite vrijednost u ne i spremite trenutnu konfiguraciju.
  4. Zatvorite uređivač i ponovo pokrenite serversudo systemctl ponovo pokrenuti ssh.

Autentifikacija lozinke bit će onemogućena i na server će biti moguće pristupiti samo pomoću tipki posebno stvorenih za to pomoću RSA algoritma.

Konfigurirajte standardni zaštitni zid

U Ubuntu je zadani vatrozid nekompliciran vatrozid (UFW). Omogućuje vam dopuštanje veza za odabrane usluge. Svaka aplikacija stvara svoj profil u ovom alatu, a UFW njima upravlja, omogućavajući ili onemogućujući veze. Postavljanje SSH profila dodavanjem ga na listu je sljedeće:

  1. Otvorite listu profila zaštitnog zida kroz naredbupopis aplikacija sudo ufw.
  2. Unesite lozinku za svoj račun da biste prikazali podatke.
  3. Vidjet ćete listu dostupnih aplikacija, među njima bi trebao biti i OpenSSH.
  4. Sada bi trebali omogućiti veze putem SSH-a. Da biste to učinili, dodajte ga na popis dozvoljenih profila pomoćusudo ufw omogućuju OpenSSH.
  5. Uključite firewall ažuriranjem pravila,sudo ufw enable.
  6. Da biste osigurali da su veze dopuštene, trebali biste propisatisudo ufw status, nakon čega ćete vidjeti status mreže.

Ovim su upotpunjene naše SSH upute za konfiguraciju u Ubuntu. Daljnje postavke konfiguracijske datoteke i ostalih parametara vrši osobno svaki korisnik na njegov zahtjev. Sa radom svih komponenti SSH možete se upoznati u službenoj dokumentaciji protokola.

Pin
Send
Share
Send