Отредактировано 3 Несколько недель назад от ExtremeHow Редакционная команда
Удалённый доступБезопасностьSSHАдминистрирование сервераКомандная строкаКонфигурацияШифрованиеКлиентыДоступ к сетиАутентификация
Перевод обновлен 3 Несколько недель назад
Настройка SSH (Secure Shell) на системе Linux — это базовая задача для любого, кто хочет управлять и общаться с удаленными системами безопасно. SSH предоставляет защищенный канал через небезопасную сеть, шифруя данные, тем самым обеспечивая, что связь между устройствами остается конфиденциальной и безопасной. В этом руководстве мы рассмотрим, как можно установить и настроить SSH на машине с Linux. Мы разделим его на управляемые секции, чтобы это было легко понято каждым.
SSH означает Secure Shell, и это, в основном, сетевой протокол, который позволяет пользователям безопасно получать доступ и управлять устройствами в сети. Одной из его основных целей является предоставление защищенного канала путем шифрования данных, передаваемых между клиентом и сервером. Он также поддерживает другие функции, такие как защищенная передача файлов и переадресация портов.
Вот некоторые из основных преимуществ использования SSH:
Перед тем как настраивать SSH, необходимо выполнить некоторые предварительные условия. Убедившись, что эти условия выполнены, вы сделаете процесс настройки проще.
Многие дистрибутивы Linux имеют SSH по умолчанию. Однако в некоторых случаях вам может потребоваться установить его вручную. Пакет, который вам нужен, обычно называется openssh-server.
Откройте терминал и выполните следующую команду:
sudo apt update
sudo apt install openssh-server
Выполните команду:
sudo yum install openssh-server
После установки запустите службу SSH, используя следующее:
sudo systemctl start ssh
Чтобы обеспечить запуск службы SSH при загрузке, включите её с помощью команды:
sudo systemctl enable ssh
Для CentOS или систем, использующих имя sshd, замените ssh
на sshd
в командах выше.
Как только SSH установлен и работает, следующим шагом будет его настройка в соответствии с вашими потребностями. Основной конфигурационный файл SSH находится в /etc/ssh/sshd_config
.
Откройте конфигурационный файл, используя текстовый редактор на ваш выбор. Например, с использованием nano
, вы бы использовали следующую команду:
sudo nano /etc/ssh/sshd_config
Вот некоторые ключевые настройки, которые вы захотите настроить:
# Port 22
Port 2222
PermitRootLogin no
PasswordAuthentication no
MaxAuthTries 3
AllowUsers user1 user2
Ключи SSH представляют собой более безопасный и удобный способ входа на сервер. Они исключают необходимость помнить и вводить пароли.
Вы можете создать пару ключей на своем клиентском компьютере с помощью следующей команды:
ssh-keygen -t rsa -b 4096
Следуйте подсказкам для сохранения вашего ключа и введите пароль для дополнительной безопасности, если хотите. Ваши ключи обычно хранятся в ~/.ssh/id_rsa
(частный ключ) и ~/.ssh/id_rsa.pub
(открытый ключ).
Используйте ssh-copy-id
для копирования вашего открытого ключа на сервер. Эта команда добавит ваш открытый ключ в файл ~/.ssh/authorized_keys
на сервере:
ssh-copy-id user@hostname_or_ip
После копирования ключа протестируйте соединение SSH, чтобы убедиться, что оно использует аутентификацию на основе ключей:
ssh user@hostname_or_ip
Если все настроено правильно, пароль не будет запрошен.
Усиление безопасности не только защищает ваши данные, но и защищает вашу сеть и системы от несанкционированного доступа. Вот несколько способов усилить защиту SSH:
Пароли обеспечивают уровень безопасности для ваших ключей SSH. Выберите сильный, уникальный пароль, чтобы гарантировать, что даже если кто-то получит доступ к вашему частному ключу, он не сможет использовать его без пароля.
Как упоминалось ранее, отключите возможность входа в систему непосредственно как root, установив PermitRootLogin no
. Используйте sudo
для выполнения административных задач.
Изменение стандартного порта SSH (22) на менее распространенный порт может снизить риск автоматизированных атак. Просто убедитесь, что новый порт открыт во всех файерволах, защищающих сервер.
Отключение входа по паролю и использование ключей SSH позволяет значительно снизить риск атак методом перебора. После настройки аутентификации по ключам, обновите sshd_config
с PasswordAuthentication no
.
После настройки SSH важно протестировать вашу конфигурацию, чтобы убедиться, что все работает так, как ожидалось.
Проверьте свою настройку SSH в разных сценариях, таких как вход с разных учетных записей пользователей, использование входа на основе ключей и обеспечение недоступности для ограниченных пользователей.
Если вы столкнулись с проблемами, первое, что нужно сделать, — это проверить журналы сервера SSH, которые обычно находятся в файлах /var/log/auth.log
или /var/log/secure
. Эти журналы предоставят подсказки о проблемах аутентификации или конфигурации.
В заключение, настройка SSH на вашей системе Linux предоставляет безопасный способ удаленного доступа и управления вашим устройством. Следуя шагам, описанным в этом руководстве, вы можете установить и настроить SSH, а также усилить его безопасность на своем сервере. Помните, что безопасность — это непрерывный процесс, поэтому регулярно проверяйте и обновляйте настройки SSH, чтобы защитить вашу систему.
Если вы найдете что-то неправильное в содержании статьи, вы можете