Jak skonfigurować i używać OpenSSH w Red Hat

Spisie treści

Jak wszyscy wiemy, Najważniejsza rzecz i dla której zawsze musimy dbać o to, aby wszystkie przesyłane przez nas informacje były bezpieczne i dotarły w całości do miejsca przeznaczenia. Tym razem porozmawiamy o jednym z protokołów, które są najbardziej odpowiedzialne za zapewnienie nam spokoju, że nasze połączenia są bezpieczne i wysoce chronione, ten protokół jest znany jako SSH.

Instrukcja SSH

SSH zasadniczo umożliwia bezpieczną komunikację między dwoma lub więcej urządzeniami, pozwala użytkownikom na zdalne logowanie się do komputera i w przeciwieństwie do znanych już FTP i TelNet, SSH szyfruje sesję, dając nam większą pewność. W Red Hat zauważymy, że pakiet openssh jest dołączony zarówno dla serwera, jak i klienta.

Niektórzy mogą się zastanawiać Dlaczego warto korzystać z SSH?, Odpowiedź jest bardzo prosta, Dla ochrony, pamiętaj, że niektórzy intruzi mogą przechwycić komunikację między dwoma lub więcej systemami w celu kradzieży informacji i niewłaściwego ich wykorzystania, SSH oferuje nam następujące zalety przeciwko takim atakom:

  • Nikt nie może połączyć się z serwerem bez wymaganych danych uwierzytelniających
  • SSH używa 128-bitowego szyfrowania, co zwiększa bezpieczeństwo
  • Zapewnia bezpieczne sposoby uruchamiania aplikacji graficznych w środowisku sieciowym
  • Do przesyłania informacji możemy wykorzystać bezpieczny kanał
  • SSH obsługuje uwierzytelnianie Kerberos
  • SSH w Red Hat 7 ma wersję 2

Zasadniczo działanie SSH ma następujące kroki

  • Początkowo dokonywana jest weryfikacja, czy klient łączy się z właściwym serwerem
  • Następnie warstwa transportowa między klientem a serwerem jest szyfrowana symetrycznie
  • Klient uwierzytelnia się za pomocą swoich danych uwierzytelniających
  • Klient może wykonywać zadania na zdalnym serwerze

Za pomocą SSH możemy skonfigurować dwa typy plików, pliki klienta (ssh, scp i sftp) oraz pliki serwera (demon sshd). Niektóre z następujących plików można znaleźć w Red Hat 7.2 dla odpowiedniej konfiguracji SSH:

/ etc / ssh / modułyW tym pliku możemy skonfigurować wartości zespołu uwierzytelniającego.

/ etc / ssh / ssh_configJest to domyślny plik konfiguracyjny klienta SSH.

/ etc / ssh / sshd_configJest to plik konfiguracyjny demona sshd

/ etc / sysconfig / sshdJest to plik konfiguracyjny usług sshd

W celu zweryfikuj w naszym systemie Red Hat 7.2, jeśli zainstalowaliśmy sshd możemy użyć następującego polecenia:

 Stan sshd usługi
Widzimy, że aktualnie działa:

Jeśli nie masz go zainstalowanego, możemy wykonać następujące polecenie dla ich odpowiedniej instalacji:

 mniam - zainstaluj openssh-server openssh-clients
Gdy to wykonamy, będziemy uruchomić usługę z sshd za pomocą polecenia:
 systemctl start sshd.service
W celu zatrzymaj usługę po prostu wykonujemy następujące polecenie:
 systemctl stop sshd.service
Na wypadek, gdybyśmy chcieli czy usługa uruchomi się automatycznie możemy wpisać:
 systemctl enable sshd.service ln -s '/usr/lib/systemd/system/sshd.service' '/etc/systemd/system/multiuser.target.wants/sshd.service'
W razie potrzeby dokonać wszelkich zmian w konfiguracji portów lub innego parametru musimy wpisać:
 #vi / etc / ssh / sshd_config
Widzimy, że wyświetlane jest:

Tam możemy zmieniać wartości jak
PortJest to port komunikacyjny sshd, domyślnie jest to 22, możemy go zmodyfikować, aby zapewnić większe bezpieczeństwo.
Adres słuchaniaMożemy dostosować tę opcję w przypadku, gdy nasz komputer ma inny interfejs sieciowy i chcemy wskazać, do którego interfejsu sshd się podłączy.
Zezwól UżytkownikomDzięki tej opcji możemy zezwolić każdemu użytkownikowi na dostęp przez SSH.

Każdą z opcji możemy przeanalizować zgodnie z naszymi potrzebami. Pamiętaj, że kiedy wprowadzamy jakąkolwiek zmianę w pliku konfiguracyjnym, musimy uruchom ponownie usługę, do tego użyjemy polecenia:

 restart usługi sshd
Weryfikujemy adres IP, który ma nasza maszyna za pomocą polecenia ifconfig, w naszym przypadku IP to 192.168.0.13. VNawiążemy połączenie przez SSH za pomocą programu Putty, dobrze znany wszystkim, który możemy pobrać z poniższego linku.

Kiedy uruchomimy Putty po prostu wpisujemy adres IP maszyny Red Hat i port domyślnie (22) lub port, który ustanowiliśmy.

Kliknij OK i zobaczymy, że wyświetla się komunikat bezpieczeństwa, który akceptujemy i musimy wprowadzić nasze dane uwierzytelniające, aby uzyskać dostęp do systemu:

I w ten sposób bezpiecznie uzyskujemy dostęp do naszego Red Hata 7.2:

Aby uzyskać dostęp do serwera z komputera klienckiego, musimy użyć składni ssh nazwa_komputera, a jeśli chcemy połączyć się za pomocą nazwy użytkownika, musimy wprowadzić następujące informacje:

 użytkownik ssh @ nazwa hosta
Na przykład:
 ssh [email protected]
Jak widzimy, SSH daje nam bezpieczny sposób na zdalny dostęp do naszych serwerów z całkowitą pewnością, że wszystkie informacje, które są zarówno wysyłane, jak i odbierane, będą miały najlepsze środki bezpieczeństwa.

Podobał Ci się i pomógł ten samouczek?Możesz nagrodzić autora, naciskając ten przycisk, aby dać mu pozytywny punkt

Będziesz pomóc w rozwoju serwisu, dzieląc stronę ze swoimi znajomymi

wave wave wave wave wave