Kaip sukonfigūruoti ir naudoti „OpenSSH“ „Red Hat“

Turinys

Kaip visi žinome, Svarbiausias dalykas, dėl kurio visada turime užtikrinti, kad visa mūsų siunčiama informacija būtų saugi ir visiškai pasiektų paskirties vietą. Šį kartą kalbėsime apie vieną iš protokolų, geriausiai atsakingų už tai, kad suteiktų mums tą ramybę, kad mūsų ryšiai yra saugūs ir labai apsaugoti, šis protokolas yra žinomas kaip SSH.

SSH vadovas

SSH iš esmės leidžia užtikrinti ryšį tarp dviejų ar daugiau įrenginių, leidžia vartotojams nuotoliniu būdu prisijungti prie kompiuterio ir skirtingai nuo jau žinomų FTP ir „TelNet“, SSH užšifruoja sesiją, suteikdama mums daugiau pasitikėjimo. „Red Hat“ pastebėsime, kad „opensh“ paketas yra įtrauktas tiek serveriui, tiek klientui.

Kai kuriems gali kilti klausimas Kodėl verta naudoti SSH?, Atsakymas labai paprastas, Dėl saugumo, atminkite, kad kai kurie įsibrovėliai gali perimti dviejų ar daugiau sistemų ryšį, kad pavogtų informaciją ir netinkamai ją naudotų. SSH siūlo šiuos privalumus prieš šias atakas:

  • Niekas negali prisijungti prie serverio be reikiamų prisijungimo duomenų
  • SSH naudoja 128 bitų šifravimą, kuris padidina saugumą
  • Teikia saugias grafinių programų paleidimo priemones tinklo aplinkoje
  • Informacijai perduoti galime naudoti saugų kanalą
  • SSH palaiko „Kerberos“ autentifikavimą
  • SSH „Red Hat 7“ turi 2 versiją

Iš esmės SSH veikimas turi šiuos veiksmus

  • Iš pradžių patikrinama, ar klientas prisijungia prie tinkamo serverio
  • Vėliau transporto sluoksnis tarp kliento ir serverio yra simetriškai užšifruotas
  • Klientas patvirtina savo įgaliojimus
  • Klientas gali atlikti užduotis nuotoliniame serveryje

Naudodami SSH galime sukonfigūruoti dviejų tipų failus, kliento failus (ssh, scp ir sftp) ir serverio failus (sshd demonas). Kai kuriuos iš šių failų galima rasti „Red Hat 7.2“ atitinkamoje SSH konfigūracijoje:

/ etc / ssh / moduliŠiame faile galime sukonfigūruoti autentifikavimo komandos reikšmes.

/ etc / ssh / ssh_configTai yra numatytasis SSH kliento konfigūracijos failas.

/ etc / ssh / sshd_configTai yra sshd demono konfigūracijos failas

/ etc / sysconfig / sshdTai sshd paslaugų konfigūracijos failas

Į patvirtinti mūsų „Red Hat 7.2“ sistemoje, jei įdiegta „sshd“ galime naudoti šią komandą:

 Paslaugos sshd būsena
Matome, kad jis šiuo metu veikia:

Jei jo neįdiegėte, galime vykdyti šią komandą atitinkamam jų įrengimui:

 yum -y įdiegti openssh-server openssh-klientus
Kai mes tai įvykdysime, mes tai padarysime pradėti paslaugą iš sshd naudodami komandą:
 systemctl start sshd.service
Į sustabdyti paslaugą mes tiesiog vykdome šią komandą:
 systemctl stop sshd.service
Tuo atveju, jei norime kad paslauga prasidėtų automatiškai galime įvesti šiuos dalykus:
 systemctl enable sshd.service ln -s '/usr/lib/systemd/system/sshd.service' '/etc/systemd/system/multiuser.target.wants/sshd.service'
Jei reikia atlikti bet kokius konfigūracijos pakeitimus prievadų ar kito parametro, turime įvesti:
 #vi / etc / ssh / sshd_config
Matome, kad rodoma ši informacija:

Ten mes galime pakeisti tokias vertybes kaip
UostasTai yra sshd ryšio prievadas, pagal numatytuosius nustatymus jis yra 22, mes galime jį modifikuoti, kad užtikrintume didesnį saugumą.
Klausyk AdresasMes galime koreguoti šią parinktį, jei mūsų mašina turi kitą tinklo sąsają ir norime nurodyti, prie kurios sshd sąsajos ji prisijungs.
„AllowUsers“Naudodami šią parinktį galime leisti bet kuriam vartotojui pasiekti SSH.

Galime išanalizuoti kiekvieną variantą pagal turimus poreikius. Atminkite, kad atlikdami bet kokius konfigūracijos failo pakeitimus privalome iš naujo paleiskite paslaugą, tam naudosime komandą:

 paslaugos sshd paleidimas iš naujo
Naudodami komandą patvirtiname mūsų įrenginio IP adresą ifconfig, mūsų atveju IP yra 192.168.0.13. VMes ketiname prisijungti per SSH naudodami „Putty“ programą, visiems gerai žinomas, kurį galime atsisiųsti iš šios nuorodos.

Kai tik paleisime „Putty“, tiesiog įvedame „Red Hat“ aparato ir prievado IP adresą pagal numatytuosius nustatymus (22) arba mūsų sukurtą uostą.

Spustelėkite Gerai ir pamatysime, kad parodomas saugumo pranešimas, kurį priimame, ir norėdami pasiekti sistemą, turime įvesti savo kredencialus:

Ir tokiu būdu mes saugiai pasiekiame „Red Hat 7.2“:

Norėdami pasiekti serverį iš kliento kompiuterio, turime naudoti ssh sintaksę computer_name, o jei norime prisijungti naudodami vartotojo vardą, turime įvesti:

 ssh user @ hostname
Pavyzdžiui:
 ssh [email protected]
Kaip matome, SSH suteikia mums saugų būdą pasiekti mūsų serverius nuotoliniu būdu, visiškai įsitikinęs, kad visa siunčiama ir gauta informacija turės geriausias saugumo priemones.

Ar jums patiko ir padėjo ši pamoka?Galite apdovanoti autorių paspausdami šį mygtuką, kad suteiktumėte jam teigiamą tašką

Padėsite svetainės plėtrą, dalintis puslapį su draugais

wave wave wave wave wave