SSH postavljanje na CentOS 7
SSH (secure shell) - protokol za stvaranje šifrirane veze između klijenta i poslužitelja. Zahvaljujući ovoj tehnologiji možete daljinski upravljati računalom. Interakcija s uslužnim programom odvija se na terminalu, a ona se zadano dodaje operativnom sustavu CentOS 7. Stoga danas želimo detaljno razmotriti proceduru standardne konfiguracije, koja će biti korisna svakome tko radi s SSH-om.

Konfigurirajte SSH na CentOS 7

Proces konfiguracije je individualan za svakog administratora sustava, ali još uvijek postoji nekoliko stavki koje su korisne za sve korisnike. U ovom članku govorit ćemo ne samo o komponenti poslužitelja, već io klijentskoj komponenti, te također naznačiti koji uređaj izvodi određenu radnju.

Instaliranje komponenti i pokretanje poslužitelja

Već smo rekli da je SSH standardno dodan na popis sistemskih knjižnica CentOS 7, ali ponekad iz nekog razloga nedostaju potrebne komponente na računalu. U tom slučaju morat će dodati, a zatim aktivirati poslužitelj.

  1. Otvorite Terminal i upišite sudo yum -y install openssh-server openssh-clients naredbu sudo yum -y install openssh-server openssh-clients tamo.
  2. Instaliranje SSH poslužitelja i klijenta u CentOS 7 putem terminala

  3. Provjeri autentičnost računa superkorisnika unosom lozinke. Napominjemo da se znakovi uneseni na taj način ne prikazuju u nizu.
  4. Unos lozinke za instaliranje SSH komponenti u CentOS 7 kroz terminal

  5. Pokrenite provjeru konfiguracije s sudo chkconfig sshd on .
  6. Prva naredba za aktiviranje SSH usluge u CentOS-u 7

  7. Zatim pokrenite samu SSH uslugu, navodeći service sshd start .
  8. Druga naredba za aktiviranje SSH usluge u CentOS-u 7

  9. Ostaje samo za provjeru je li otvoren zadani port. Da biste to učinili, koristite liniju netstat -tulpn | grep :22 netstat -tulpn | grep :22 .
  10. Testiranje SSH protokola na CentOS 7

Nakon uspješnog dovršetka gore navedenih uputa, možete se sigurno premjestiti na početak konfiguracije. Željeli bismo skrenuti vašu pozornost na činjenicu da je potrebno pročitati obavijesti prikazane na zaslonu tijekom aktiviranja naredbi. Mogu ukazivati ​​na pojavu određenih pogrešaka. Pravovremena ispravka svih problema pomoći će izbjeći daljnje probleme.

Uređivanje konfiguracijske datoteke

Naravno, konfiguracijsku datoteku uređuje samo administrator sustava. Međutim, želimo pokazati kako ga pokrenuti u uređivaču teksta i koje stavke treba prvo naglasiti.

  1. Preporučujemo da koristite nano editor koji se može instalirati pomoću naredbe sudo yum install nano . Po dovršetku instalacije pokrenite konfiguracijsku datoteku preko sudo nano /etc/ssh/sshd_config .
  2. Dođite do SSH konfiguracijske datoteke na CentOS 7

  3. Bit ćete upoznati sa svim dostupnim opcijama. Neki od njih su komentirani, tj. Ispred parametra postoji znak # . U skladu s tim, uklanjanjem ovog simbola poništavate parametar i bit će valjan. Standardni port možete promijeniti promjenom vrijednosti niza "Port" u bilo koji drugi. Osim toga, preporuča se instalirati drugi protokol pomoću "Protocol 2" . Zatim će se povećati razina sigurnosti.
  4. Uređivanje SSH konfiguracijske datoteke u CentOS 7

  5. Te i druge parametre mijenja samo administratorska postavka. Detaljne informacije o svakoj od njih mogu se naći u službenim dokumentima SSH-a. Kada je uređivanje završeno, spremite promjene pritiskom na tipku Ctrl + O.
  6. Prepisivanje SSH konfiguracijske datoteke u CentOS 7

  7. Koristite Ctrl + X za izlaz iz urednika.
  8. Izlaz iz uređivanja SSH konfiguracijske datoteke u CentOS 7

  9. Ponovno pokrenite uslugu putem sudo service sshd restart kako bi promjene stupile na snagu.
  10. Ponovno pokretanje SSH usluga na CentOS 7

  11. Tada možete provjeriti SSH status kako biste bili sigurni da radi, putem service sshd status .
  12. Provjera zdravstvenog statusa SSH poslužitelja na CentOS 7

Uređivanjem konfiguracijske datoteke mijenjaju se brojni parametri, no glavni proces - dodavanje i konfiguriranje ključeva - vrši se pomoću posebnih naredbi o kojima želimo dalje razgovarati.

Stvaranje para RSA ključeva

RSA kriptografski algoritam (kratica za imena Rivest, Shamir i Adleman) koristi SSH uslugu za stvaranje para ključeva. Ova akcija vam omogućuje maksimalnu zaštitu dijelova klijenta i poslužitelja prilikom povezivanja. Morat ćete koristiti oba lanca kako biste stvorili par ključeva.

  1. Prvo idite na klijentsko računalo i upišite ssh-keygen u konzolu.
  2. Stvaranje para ključeva za klijenta u SSH uslužnom programu na CentOS 7

  3. Nakon aktivacije pojavit će se novi redak u kojem ćete morati odrediti put za spremanje ključa. Ako želite napustiti zadano mjesto, nemojte ništa unositi, već jednostavno pritisnite tipku Enter .
  4. Odaberite datoteku za pronalaženje para ključeva klijenta SSH-a u CentOS-u 7

  5. Zatim se kreira fraza lozinke. Osigurat će sigurnost od neovlaštenog pristupa sustavu. Nakon izrade lozinke morat ćete je ponoviti.
  6. Unos zaporke za par SSH uslužnog ključa u CentOS 7

  7. U ovoj generaciji postupak je završen. Na zaslonu ćete vidjeti samu tipku i nasumičnu sliku koja mu je dodijeljena.
  8. Uspješna izrada para ključeva za SSH uslužni program na CentOS-u 7

Nakon uspješnog dovršetka gore navedenih smjernica, pojavit će se javni i privatni ključevi, koji će se koristiti za autentikaciju s poslužiteljem u budućnosti. Međutim, da biste to učinili, ključ se mora prenijeti na poslužitelj i onemogućiti unos lozinke.

Kopiranje javnog ključa na poslužitelj

Kao što je gore spomenuto, kopiranje ključa potrebno je za daljnju provjeru autentičnosti bez lozinki. Učiniti takvo djelovanje može biti jedan od tri načina, od kojih će svaki biti najoptimalniji u određenim situacijama. Pogledajmo ih sve u redu.

Ssh-copy-id program

Kopiranje javnog ključa kroz uslužni program ssh-copy-id najjednostavnija je metoda. Međutim, pogodan je samo ako je ovaj alat prisutan na računalu. Morate registrirati samo jedno ssh-copy-id username@remote_host , gdje je username @ remote_host korisničko ime i host udaljenog poslužitelja.

Kopiranje ključeva pomoću posebnog SSH uslužnog programa u CentOS-u 7

Ako je veza uspostavljena prvi put, na zaslonu ćete vidjeti poruku slične prirode:

The authenticity of host '111.111.11.111 (111.111.11.111)' can't be established.
ECDSA key fingerprint is fd:fd:d4:f9:77:fe:73:84:e1:55:00:ad:d6:6d:22:fe.
Are you sure you want to continue connecting (yes/no)?

To znači da poslužitelj nije na popisu pouzdanih izvora i pitat će se je li vrijedno napraviti daljnju vezu. Odaberite opciju yes .

Potvrda prve prijave na udaljeno SSH računalo na CentOS 7

Ostaje samo unos lozinke za račun poslužitelja, a postupak kopiranja putem gore navedenog alata bit će uspješno dovršen.

Unos lozinke za daljinsku prijavu na SSH računalo na CentOS 7

Kopiranje javnog ključa preko SSH-a

U nedostatku uslužnog programa ssh-copy-id , preporučujemo korištenje standardnih značajki SSH alata, ako, naravno, imate pristup računu poslužitelja. Istovar ključeva vrši se putem regularne veze, i to:

  1. Naredba cat omogućuje vam da pročitate i odmah dodate ključ u datoteku na računalu poslužitelja. Da biste to učinili, upišite cat ~/.ssh/id_rsa.pub | ssh username@remote_host "mkdir -p ~/.ssh && cat >> ~/.ssh/authorized_keys" cat ~/.ssh/id_rsa.pub | ssh username@remote_host "mkdir -p ~/.ssh && cat >> ~/.ssh/authorized_keys" , gdje je username @ remote_host naziv računa i glavnog računala udaljenog računala. Imajte na umu da će opcija >> dodavati ključ do kraja datoteke, a ne prepisati ga u potpunosti. Stoga će se spremiti i prethodno unesene tipke.
  2. Automatsko kopiranje ključa putem SSH veze u CentOS 7

  3. Za povezivanje unesite zaporku.
  4. Odaberite mjesto za spremanje kopiranih SSH ključeva u CentOS 7

  5. Ne zaboravite ponovno pokrenuti poslužitelj preko sudo service sshd restart za ažuriranje popisa ključeva.

Ručno kopiranje javnog ključa

Ponekad postoje situacije kada je nemoguće koristiti uslužni program ssh-copy-id , a nema ni pristupa lozinkom. Nakon toga kopiranje se obavlja ručno.

  1. Prvo pronađite ovaj ključ kroz poznatu cat naredbu upisivanjem cat ~/.ssh/id_rsa.pub u konzolu.
  2. Saznaj sadržaj datoteke s ključevima na SSH terminalu u CentOS-u 7

  3. Kopirajte njegov sadržaj u zasebnu datoteku.
  4. Pregledajte stvoreni SSH javni ključ na CentOS 7

  5. Povežite se s udaljenim računalom pomoću bilo koje prikladne metode i stvorite direktorij mkdir -p ~/.ssh . Naredba neće učiniti ništa ako direktorij već postoji.
  6. Stvorite mapu za spremanje SSH javnog ključa u CentOS 7

  7. Ostaje samo unos podataka u datoteku "authorized_keys" . echo public_key_string >> ~/.ssh/authorized_keys naredba echo public_key_string >> ~/.ssh/authorized_keys će dodati ključ u datoteku ili će prvo stvoriti datoteku ako ona nedostaje. Umjesto "public_key_string", trebate umetnuti prethodno dobiveni niz s ključem.
  8. Kopirajte javni ključ na udaljeno SSH računalo na CentOS 7

Time je uspješno dovršen postupak kopiranja ključa. Zbog toga je provjera autentičnosti poslužitelja sada dostupna unosom ssh username@remote_host . Međutim, možete se povezati putem zaporke, što smanjuje sigurnost takve mreže.

Onemogući provjeru autentičnosti zaporke

Onemogućavanjem mogućnosti prijave s lozinkom, zaobilazeći ključ, takva udaljena veza postaje manje sigurna. Stoga je preporučljivo deaktivirati ovu značajku kako biste spriječili neovlaštenu provjeru neovlaštenih korisnika.

  1. Na udaljenom poslužitelju pokrenite SSH konfiguracijsku datoteku preko sudo nano /etc/ssh/sshd_config .
  2. Otvorite konfiguracijsku datoteku za uređivanje SSH-a u CentOS-u 7

  3. Pronađite parametar PasswordAuthentication i promijenite vrijednost na no .
  4. Onemogući unos lozinke za SSH na CentOS 7

  5. Spremite promjene i dovršite rad u uređivaču teksta.
  6. Spremite promjene u SSH konfiguracijsku datoteku u CentOS 7

  7. Novi parametar stupa na snagu tek nakon ponovnog pokretanja usluge sudo systemctl restart sshd.service .
  8. Ponovno pokrenite servis nakon promjene konfiguracije SSH-a u CentOS-u 7

Ovaj članak, u kojem ste upoznati s osnovnim konfiguracijskim točkama SSH protokola, završava se. Preporučujemo da pregledate sadržaj izlaza nakon aktiviranja naredbi, jer ponekad postoje opisi pogrešaka. Potražite njihovo rješenje u službenim dokumentima alata ili distribucije CentOS-a.