კონფიგურაცია SSH in Ubuntu

SSH (უსაფრთხო შელი) ტექნოლოგია საშუალებას იძლევა უზრუნველყოს კომპიუტერის უსაფრთხო დისტანციური კონტროლი უსაფრთხო კავშირის საშუალებით. SSH encrypts ყველა გადაცემული ფაილი, მათ შორის პაროლები და ასევე გადასცემს აბსოლუტურად ნებისმიერი ქსელის ოქმი. ინსტრუმენტი სწორად მუშაობს, აუცილებელია არა მხოლოდ დააყენოთ იგი, არამედ კონფიგურაცია. ჩვენ გვინდა ვისაუბროთ ამ სტატიაში ძირითადი კონფიგურაციის პროდუქტის შესახებ, მაგალითად, Ubuntu- ის უახლესი ვერსია, რომელიც სერვერზე განთავსდება.

კონფიგურაცია SSH in Ubuntu

თუ სერვერზე და კლიენტზე კომპიუტერთან არ დაინსტალირებთ ინსტალაციას, თავიდან უნდა გააკეთოთ, რადგან მთელი პროცედურა საკმაოდ მარტივია და არ იღებს ბევრ დროს. ამ თემასთან დაკავშირებით დეტალური ინსტრუქციისთვის იხილეთ სხვა სტატია შემდეგ ბმულზე. იგი ასევე გვიჩვენებს კონფიგურაციის ფაილის რედაქტირებისა და SSH- ს ტესტირების პროცედურას, ამიტომ დღეს ჩვენ სხვა დავალებებზე ვცხოვრობთ.

დაწვრილებით: SSH სერვერის ინსტალაცია Ubuntu- ში

შექმნა RSA გასაღები წყვილი

ახლად დამონტაჟებულ SSH- ს არ აქვს მითითებული გასაღებები სერვერისგან კლიენტის დაუკავშირებლად და პირიქით. ყველა ეს პარამეტრი უნდა შეიქმნას ხელით დაუყოვნებლივ ოქმის ყველა კომპონენტის დამატებას. ძირითადი წყვილი მუშაობს RSA ალგორითმის გამოყენებით (მოკლედ Rivest, Shamir და Adleman- ის დეველოპერების სახელები). ამ კრიპტოსისტემის წყალობით სპეციალური კლავიშები სპეციალური ალგორითმების გამოყენებით დაშიფრულია. შექმენით წყვილი გასაღების გასაღებები, საჭიროა მხოლოდ კონსოლირების შესაბამისი ბრძანებები და მიყევით მითითებებს, რომლებიც გამოჩნდება.

  1. გადავიდეთ მუშაობა "ტერმინალი" ნებისმიერი მოსახერხებელი მეთოდი, მაგალითად, გახსნით მას მენიუში ან გასაღების კომბინაციით Ctrl + Alt + T.
  2. შეიყვანეთ ბრძანებაssh-keygenდა დააჭირეთ ღილაკს გასაღები შეიყვანეთ.
  3. თქვენ მოგეხსენებათ შეიქმნას ფაილი, სადაც გასაღებები იქნება შენახული. თუ გსურთ შეინახოთ ისინი default location, უბრალოდ დააჭირეთ შეიყვანეთ.
  4. საჯარო გასაღები შეიძლება დაცული იყოს კოდით. თუ გსურთ გამოიყენოთ ეს ვარიანტი, გამოჩნდება ხაზის ჩაწერის პაროლი. შეყვანილი სიმბოლოები არ გამოჩნდება. ახალი ხაზი უნდა გავიმეოროთ.
  5. შემდგომ თქვენ ნახავთ შეტყობინებას, რომ გასაღები გადაარჩინა და თქვენ შეძლებთ გაეცნოთ შემთხვევითი გრაფიკული გამოსახულებას.

ახლა არის შექმნილი წყვილი გასაღებები - საიდუმლო და ღია, რომელიც გამოყენებული იქნება შემდგომი კავშირის კომპიუტერებს შორის. თქვენ უბრალოდ უნდა მიუთითოთ სერვერზე გასაღება ისე, რომ SSH Authentication წარმატებულია.

სერვერზე საჯარო გასაღები კოპირება

გასაღების კოპირების სამი მეთოდი არსებობს. თითოეული მათგანი ოპტიმალური იქნება სხვადასხვა სიტუაციებში, მაგალითად, ერთი მეთოდი არ მუშაობს ან არ არის შესაფერისი მომხმარებლისთვის. ჩვენ გთავაზობთ სამივე ვარიანტს, რაც ყველაზე მარტივი და ეფექტურია.

ვარიანტი 1: ssh-copy-id ბრძანება

გუნდიssh-copy-idჩაშენებული ოპერაციული სისტემა, ასე რომ მისი განხორციელება არ უნდა დააყენოთ დამატებითი კომპონენტები. დაიცავით მარტივი სინტაქსი კოპირების გასახსნელად. შემოსული "ტერმინალი" უნდა შევიდნენssh-copy-id მომხმარებლის სახელი @ remote_hostსადაც მომხმარებლის სახელი @ remote_host - დისტანციური კომპიუტერის სახელი.

როდესაც პირველად აკავშირებთ, მიიღებთ შეტყობინების ტექსტს:

მასპინძელი '203.0.113.1 (203.0.113.1) ნამდვილობა ვერ დადგინდება.
ECDSA საკვანძო თითის ანაბეჭდი არის fd: fd: d4: f9: 77: fe: 73: 84: e1: 55: 00: ad: d6: 6d: 22: fe.
დარწმუნებული ხართ, რომ გსურთ გააგრძელოთ დაკავშირება (დიახ / არა)? დიახ

თქვენ უნდა მიუთითოთ ვარიანტი დიახ გააგრძელოს კავშირი. ამის შემდეგ, კომუნალური იქნება დამოუკიდებლად მოძებნოთ გასაღები სახით ფაილი.id_rsa.pubრომელიც შეიქმნა ადრე. წარმატებული გამოვლენისას ნაჩვენებია შემდეგი შედეგი:

/ usr / bin / ssh-copy-id: ინფო: მე უკვე დამონტაჟდა
/ usr / bin / ssh-copy-id: ინფო: 1 გასაღები (s) უნდა იყოს დამონტაჟებული
პაროლი:

მიუთითეთ დაგავიწყდათ დისტანციური მასპინძელი ისე, რომ კომუნალური შეიძლება შეიყვანოთ იგი. ინსტრუმენტი კოპირება მონაცემების საჯარო გასაღები ფაილი. ~ / .ssh / id_rsa.pubდა შემდეგ გამოჩნდება შეტყობინება ეკრანზე:

დამატებული გასაღების რაოდენობა: 1

ახლა სცადეთ სისტემაში შესვლისას: "ssh '[email protected]' '
შეამოწმეთ იგი.

ასეთი ტექსტის გამოჩენა იმას ნიშნავს, რომ გასაღები წარმატებით გადმოიწერა დისტანციურ კომპიუტერზე და ახლა აღარ იქნება პრობლემები კავშირით.

ვარიანტი 2: გადაწერა საჯარო გასაღები SSH- ის საშუალებით

თუ თქვენ არ შეგიძლიათ გამოიყენოთ აღნიშნული კომუნალური, მაგრამ დაგავიწყდათ შესვლა შევიდა დისტანციური SSH სერვერზე, შეგიძლიათ ხელით ჩატვირთვა თქვენი მომხმარებელი გასაღები, რითაც უზრუნველყოფს უფრო სტაბილური ავტორიზაციის როდესაც დამაკავშირებელი. გამოიყენება ამ ბრძანებისათვის კატარომელიც წაიკითხავს მონაცემებს, ხოლო შემდეგ ისინი სერვერზე გადაეგზავნება. კონსოლში, თქვენ უნდა შეიტანოთ ხაზი

კატა ~ / .ssh / id_rsa.pub | ssh username @ remote_host "mkdir -p ~ / .ssh && touch ~ / .ssh / authorized_keys && chmod -R go = ~ / .ssh && cat >> ~ / .ssh / authorized_keys".

როდესაც შეტყობინება გამოჩნდება

მასპინძელი '203.0.113.1 (203.0.113.1) ნამდვილობა ვერ დადგინდება.
ECDSA საკვანძო თითის ანაბეჭდი არის fd: fd: d4: f9: 77: fe: 73: 84: e1: 55: 00: ad: d6: 6d: 22: fe.
დარწმუნებული ხართ, რომ გსურთ გააგრძელოთ დაკავშირება (დიახ / არა)? დიახ

გააგრძელეთ დაკავშირება და შეიყვანეთ პაროლი სერვერზე შესასვლელად. ამის შემდეგ, საჯარო გასაღები ავტომატურად გადაეცემა კონფიგურაციის ფაილის დასასრულს. authorized_keys.

ვარიანტი 3: ხელით გადაწერა საჯარო გასაღები

SSH სერვერის მეშვეობით დისტანციური კომპიუტერის ხელმისაწვდომობის არარსებობის შემთხვევაში ყველა ზემოაღნიშნული ნაბიჯი შესრულებულია ხელით. ამისათვის პირველი გაეცნობით სერვერზე კომპიუტერის შესახებ ბრძანებასკატა ~ / .ssh / id_rsa.pub.

ეკრანზე გამოჩნდება მსგავსი რამ:ssh-rsa + გასაღები, როგორც სიმბოლოთი == დემო @ ტესტი. ამის შემდეგ გადადიხარ მუშაობა დისტანციური მოწყობილობისთვის, სადაც შექმნა ახალი დირექტორიაmkdir -p ~ / .ssh. იგი დამატებით ქმნის ფაილს.authorized_keys. შემდეგი, ჩასვით გასაღები, რომელიც ადრე შეიტყოecho + public key string >> ~ / .ssh / authorized_keys. ამის შემდეგ თქვენ შეგიძლიათ სცადოთ სერვერთან ავტორიზაციის ავტორი პაროლების გარეშე.

ავთენტიფიკაცია სერვერზე გენერირებული გასაღების მეშვეობით

წინა განყოფილებაში თქვენ შეიტყვეთ სამ მეთოდები დისტანციური კომპიუტერის სერვერზე გადასაწერად. ასეთი ქმედებები საშუალებას მოგცემთ დაკავშირება დაგავიწყდათ გამოყენებით. ეს პროცედურა ხორციელდება სტრიქონის გამოყენებითshh ssh მომხმარებლის სახელი @ remote_hostსადაც მომხმარებლის სახელი @ remote_host - სასურველი კომპიუტერის მომხმარებლის სახელი და მასპინძელი. როდესაც პირველად აკავშირებთ, გაცნობა უცნობი კავშირიდან და შეგიძლიათ გააგრძელოთ პარამეტრის შერჩევით დიახ.

კავშირი ავტომატურად მოხდება, თუ გასაღები წყვილის შექმნისას პარფრაზი არ არის მითითებული. წინააღმდეგ შემთხვევაში, თქვენ უნდა მიუთითოთ იგი SSH- თან მუშაობის გასაგრძელებლად.

პაროლის ავთენტურობის გამორთვა

გასაღები კოპირების წარმატებული პარამეტრი განიხილება იმ შემთხვევაში, როდესაც თქვენ შეგიძლიათ სერვერზე შეიყვანოთ პაროლით სარგებლობის გარეშე. თუმცა, ამ გზით ავტორიზაციის უნარი საშუალებას აძლევს თავდამსხმელებს გამოიყენონ ინსტრუმენტები, იპოვონ პაროლი და შესვენება უსაფრთხო კავშირში. ასეთი შემთხვევებისგან თავის დაცვა საშუალებას მისცემს SSH კონფიგურაციის ფაილის სრული გამორთვა SSH კონფიგურაციის ფაილში. ეს მოითხოვს:

  1. შემოსული "ტერმინალი" გახსენით კონფიგურაციის ფაილი რედაქტორის მეშვეობით ბრძანების გამოყენებითsudo gedit / etc / ssh / sshd_config.
  2. იპოვეთ ხაზი პაროლი Authentication და ამოიღეთ ნიშანი # დასაწყისში შეუსაბამობა პარამეტრი.
  3. შეცვალეთ მნიშვნელობა არა და შეინახეთ მიმდინარე კონფიგურაცია.
  4. დახურეთ რედაქტორი და გადატვირთეთ სერვერზე.sudo systemctl restart ssh.

პაროლის ავთენტიფიკაცია გამორთულია და სერვერზე შესვლა შეძლებთ მხოლოდ RSA ალგორითმისთვის სპეციალურად შექმნილი გასაღებების გამოყენებით.

შექმნის სტანდარტული firewall

Ubuntu- ში, ნაგულისხმევი firewall არის Uncomplicated Firewall (UFW) firewall. ეს საშუალებას გაძლევთ საშუალებას დაუშვას კავშირები შერჩეული მომსახურებისათვის. თითოეული პროგრამა ქმნის საკუთარ პროფილს ამ ინსტრუმენტში, და UFW ახერხებს მათ საშუალებას აძლევს ან უარყოს კავშირები. კონფიგურაცია SSH პროფილი დასძინა მას სიაში კეთდება შემდეგი რედაქციით:

  1. გახსენით firewall პროფილების სია ბრძანების გამოყენებითsudo ufw აპლიკაციის სია.
  2. შეიყვანეთ თქვენი ანგარიშის პაროლი ინფორმაციაზე.
  3. თქვენ იხილავთ ხელმისაწვდომი განაცხადების ჩამონათვალს, მათ შორის უნდა იყოს OpenSSH.
  4. ახლა თქვენ უნდა დაუშვას კავშირები SSH- ზე. ამისათვის დაამატეთ მას დაშვებული პროფილების სიაsudo ufw საშუალებას მისცემს OpenSSH.
  5. მართეთ firewall წესების განახლებითsudo ufw ჩართვა.
  6. დარწმუნდით, რომ კავშირები დაშვებულია, თქვენ უნდა დაწეროთსუდო ufw სტატუსი, დაინახავთ ქსელის სტატუსს.

ეს ასრულებს ჩვენს SSH კონფიგურაციის ინსტრუქციას Ubuntu- სთვის. დამატებითი ინფორმაციის კონფიგურაციის ფაილი და სხვა პარამეტრები ხორციელდება პირადად თითოეული მომხმარებლის მიერ მისი მოთხოვნები. თქვენ შეგიძლიათ გაეცნოთ SSH- ის ყველა კომპონენტის მუშაობას პროტოკოლის ოფიციალურ დოკუმენტაციაში.