SSH (secure shell) - protokol za stvaranje šifrirane veze između klijenta i poslužitelja. Zahvaljujući ovoj tehnologiji možete daljinski upravljati računalom. Interakcija s uslužnim programom odvija se na terminalu, a ona se zadano dodaje operativnom sustavu CentOS 7. Stoga danas želimo detaljno razmotriti proceduru standardne konfiguracije, koja će biti korisna svakome tko radi s SSH-om.
Sadržaj
Proces konfiguracije je individualan za svakog administratora sustava, ali još uvijek postoji nekoliko stavki koje su korisne za sve korisnike. U ovom članku govorit ćemo ne samo o komponenti poslužitelja, već io klijentskoj komponenti, te također naznačiti koji uređaj izvodi određenu radnju.
Već smo rekli da je SSH standardno dodan na popis sistemskih knjižnica CentOS 7, ali ponekad iz nekog razloga nedostaju potrebne komponente na računalu. U tom slučaju morat će dodati, a zatim aktivirati poslužitelj.
sudo yum -y install openssh-server openssh-clients
naredbu sudo yum -y install openssh-server openssh-clients
tamo. sudo chkconfig sshd on
. service sshd start
. netstat -tulpn | grep :22
netstat -tulpn | grep :22
. Nakon uspješnog dovršetka gore navedenih uputa, možete se sigurno premjestiti na početak konfiguracije. Željeli bismo skrenuti vašu pozornost na činjenicu da je potrebno pročitati obavijesti prikazane na zaslonu tijekom aktiviranja naredbi. Mogu ukazivati na pojavu određenih pogrešaka. Pravovremena ispravka svih problema pomoći će izbjeći daljnje probleme.
Naravno, konfiguracijsku datoteku uređuje samo administrator sustava. Međutim, želimo pokazati kako ga pokrenuti u uređivaču teksta i koje stavke treba prvo naglasiti.
sudo yum install nano
. Po dovršetku instalacije pokrenite konfiguracijsku datoteku preko sudo nano /etc/ssh/sshd_config
. sudo service sshd restart
kako bi promjene stupile na snagu. service sshd status
. Uređivanjem konfiguracijske datoteke mijenjaju se brojni parametri, no glavni proces - dodavanje i konfiguriranje ključeva - vrši se pomoću posebnih naredbi o kojima želimo dalje razgovarati.
RSA kriptografski algoritam (kratica za imena Rivest, Shamir i Adleman) koristi SSH uslugu za stvaranje para ključeva. Ova akcija vam omogućuje maksimalnu zaštitu dijelova klijenta i poslužitelja prilikom povezivanja. Morat ćete koristiti oba lanca kako biste stvorili par ključeva.
ssh-keygen
u konzolu. Nakon uspješnog dovršetka gore navedenih smjernica, pojavit će se javni i privatni ključevi, koji će se koristiti za autentikaciju s poslužiteljem u budućnosti. Međutim, da biste to učinili, ključ se mora prenijeti na poslužitelj i onemogućiti unos lozinke.
Kao što je gore spomenuto, kopiranje ključa potrebno je za daljnju provjeru autentičnosti bez lozinki. Učiniti takvo djelovanje može biti jedan od tri načina, od kojih će svaki biti najoptimalniji u određenim situacijama. Pogledajmo ih sve u redu.
Ssh-copy-id program
Kopiranje javnog ključa kroz uslužni program ssh-copy-id najjednostavnija je metoda. Međutim, pogodan je samo ako je ovaj alat prisutan na računalu. Morate registrirati samo jedno ssh-copy-id username@remote_host
, gdje je username @ remote_host korisničko ime i host udaljenog poslužitelja.
Ako je veza uspostavljena prvi put, na zaslonu ćete vidjeti poruku slične prirode:
The authenticity of host '111.111.11.111 (111.111.11.111)' can't be established.
ECDSA key fingerprint is fd:fd:d4:f9:77:fe:73:84:e1:55:00:ad:d6:6d:22:fe.
Are you sure you want to continue connecting (yes/no)?
To znači da poslužitelj nije na popisu pouzdanih izvora i pitat će se je li vrijedno napraviti daljnju vezu. Odaberite opciju yes
.
Ostaje samo unos lozinke za račun poslužitelja, a postupak kopiranja putem gore navedenog alata bit će uspješno dovršen.
Kopiranje javnog ključa preko SSH-a
U nedostatku uslužnog programa ssh-copy-id , preporučujemo korištenje standardnih značajki SSH alata, ako, naravno, imate pristup računu poslužitelja. Istovar ključeva vrši se putem regularne veze, i to:
cat ~/.ssh/id_rsa.pub | ssh username@remote_host "mkdir -p ~/.ssh && cat >> ~/.ssh/authorized_keys"
cat ~/.ssh/id_rsa.pub | ssh username@remote_host "mkdir -p ~/.ssh && cat >> ~/.ssh/authorized_keys"
, gdje je username @ remote_host naziv računa i glavnog računala udaljenog računala. Imajte na umu da će opcija >> dodavati ključ do kraja datoteke, a ne prepisati ga u potpunosti. Stoga će se spremiti i prethodno unesene tipke. sudo service sshd restart
za ažuriranje popisa ključeva. Ručno kopiranje javnog ključa
Ponekad postoje situacije kada je nemoguće koristiti uslužni program ssh-copy-id , a nema ni pristupa lozinkom. Nakon toga kopiranje se obavlja ručno.
cat ~/.ssh/id_rsa.pub
u konzolu. mkdir -p ~/.ssh
. Naredba neće učiniti ništa ako direktorij već postoji. echo public_key_string >> ~/.ssh/authorized_keys
naredba echo public_key_string >> ~/.ssh/authorized_keys
će dodati ključ u datoteku ili će prvo stvoriti datoteku ako ona nedostaje. Umjesto "public_key_string", trebate umetnuti prethodno dobiveni niz s ključem. Time je uspješno dovršen postupak kopiranja ključa. Zbog toga je provjera autentičnosti poslužitelja sada dostupna unosom ssh username@remote_host
. Međutim, možete se povezati putem zaporke, što smanjuje sigurnost takve mreže.
Onemogućavanjem mogućnosti prijave s lozinkom, zaobilazeći ključ, takva udaljena veza postaje manje sigurna. Stoga je preporučljivo deaktivirati ovu značajku kako biste spriječili neovlaštenu provjeru neovlaštenih korisnika.
sudo nano /etc/ssh/sshd_config
. no
. sudo systemctl restart sshd.service
. Ovaj članak, u kojem ste upoznati s osnovnim konfiguracijskim točkama SSH protokola, završava se. Preporučujemo da pregledate sadržaj izlaza nakon aktiviranja naredbi, jer ponekad postoje opisi pogrešaka. Potražite njihovo rješenje u službenim dokumentima alata ili distribucije CentOS-a.