Асноўны спосаб падключэння да сервера Linux - праз Пратакол SSH. Гэты тып злучэння з'яўляецца бяспечным, таму што ўсе дадзеныя, якія перадаюцца праз яго, шыфруюцца. Па парадку у ўсталяваць злучэнне SSH вы павінны наладзіць яго на аддаленым серверы, да якога вы хочаце падключыцца, і кліенце на баку карыстальніка. Існуе маса праграмнага забеспячэння для злучэння SSH. Што тычыцца Linux, пакет OpenSSH з'яўляецца самым папулярным, а для Windows людзі ў асноўным выкарыстоўваюць PuTTY.
Давайце больш падрабязна разгледзім канфігурацыю сервера на прыкладзе Ubuntu Server 18.04, а затым паспрабуем падключыцца да сервера з Linux і Windows.
Усё, што мы робім, будзе адбывацца з уліковага запісу звычайнага карыстальніка. У гэтым выпадку мы стварылі карыстальніка "міхаіл», І«корань» уліковы запіс адключаны па змаўчанні.
Настройка на баку сервера
Наладзьце пакет з выкананнем гэтай каманды:
sudo apt install openssh-server
Пасля завяршэння ўстаноўкі пераканайцеся, што служба працуе. Выкарыстоўвайце гэтую каманду:
systemctl status sshd
Статус "Актыўны (працуе)» азначае, што паслуга ўключана і працуе нармальна.
Каб пазбегнуць блакіроўкі ўваходных злучэнняў брандмаўэрам, пераканайцеся, што вы адключылі яго, таму што мы не збіраемся наладжваць сеткавы брандмаўэр у гэтым артыкуле.
Выкарыстоўвайце гэтую каманду:
sudo ufw disable
На гэтым этапе вы ўжо можаце падключыцца да сервера. З наладамі па змаўчанні сервер дазваляе падключацца да стандартнага порту 22 з аўтэнтыфікацыяй на аснове пароля.
SSH злучэнне з Linux
Як правіла, кліент OpenSSH усталяваны ў Linux па змаўчанні і не патрабуе дадатковай ручной налады. Злучэнне можна ўсталяваць з тэрмінала з дапамогай каманды ssh. Параметрамі ў гэтым выпадку будуць імя карыстальніка і IP-адрас аддаленага сервера. На нашым тэставым серверы, які мы выкарыстоўваем у якасці прыкладу, ёсць толькі адзін уліковы запіс «mihail», таму мы будзем выкарыстоўваць яго.
ssh [email protected]
Пры першым падключэнні вам трэба будзе пацвердзіць даданне адкрытага ключа сервера ў базу дадзеных, таму адкажыце «ды". Пасля гэтага можна ўводзіць пароль. Калі злучэнне ўдалося, вы ўбачыце прывітальны тэкст каманднага радка сервера. Цяпер усе каманды будуць выконвацца прама на выдаленым серверы.
SSH з Windows
Адкрыйце Putty і задайце параметры злучэння. Пераканайцеся, што перамыкач «тып злучэння» звяртаецца да SSH. Увядзіце IP-адрас у поле «Імя гаспадара», значэнне па змаўчанні 22 у "Port»І націсніце кнопку«адкрыты».
Пры першым падключэнні Шпатлёўка папросіць вас пацвердзіць, што вы давяраеце гэтаму серверу, таму націсніце «ды"
Пасля ўводу лагіна і пароля вы ўбачыце камандны радок выдаленага сервера.
Аўтэнтыфікацыя па ключы. Павышэнне ўзроўню бяспекі
Калі кліент спрабуе ўсталяваць бяспечнае злучэнне з серверам праз SSH, перш чым дазволіць злучэнне, сервер патрабуе аўтэнтыфікацыі (праверкі) кліента. Як згадвалася раней, аўтэнтыфікацыя на аснове пароля звычайна выкарыстоўваецца па змаўчанні. Гэта не забяспечвае надзейную бяспеку, таму што заўсёды ёсць спосаб зрабіць гэта падборам. Акрамя таго, аўтэнтыфікацыя па паролі не прымяняецца да SSH-злучэнняў з выкарыстаннем скрыптоў.
Для гэтага тыпу задач існуе спецыяльны метад аўтэнтыфікацыі па ключы. Справа ў тым, што кліент генеруе прыватны і адкрыты ключы, а затым адкрыты ключ адпраўляецца на сервер. Пасля гэтага вам не спатрэбіцца пароль для падлучэння да сервера, таму што аўтэнтыфікацыя праводзіцца на аснове адкрытых і прыватных кліенцкіх ключоў. Каб забяспечыць добры ўзровень бяспекі, доступ да закрытага ключа павінен быць абмежаваны. З-за таго, што прыватны ключ захоўваецца на баку кліента і не перадаецца па сетцы, гэты метад лічыцца больш бяспечным.
Аўтэнтыфікацыя па ключы ў Linux
Давайце згенеруем адкрыты і прыватны ключы на кліенце з дапамогай утыліты ssh-keygen. Інструмент прапануе змяніць шлях да закрытага ключа і ўвесці парольную фразу для дадатковай бяспекі. Пакіньце ўсе параметры па змаўчанні, націскаючы Enter пры ўсіх запытах.
У выніку ў хатнім каталогу ў тэчцы .ssh вы знойдзеце два згенераваных файла: id_rsa і id_rsa.pub якія змяшчаюць закрытыя і адкрытыя ключы адпаведна.
Пасля гэтага вам трэба будзе адправіць адкрыты ключ на сервер. Каб зрабіць гэта, скапіруйце змесціва «id_rsa.pub"файл у"~/.ssh/authorized_keys"файл на серверы. Давайце пойдзем самым простым шляхам з дапамогай "ssh-copy-id". Увядзіце лагін і IP-адрас сервера, як і пры звычайным падключэнні. Пасля ўводу пароля адкрыты ключ кліента будзе аўтаматычна скапіяваны на сервер. Выканайце наступную каманду:
ssh-copy-id [email protected]
Пасля таго, як вы ўсё гэта зробіце, сервер больш не будзе патрабаваць увод пароля.
Аўтэнтыфікацыя па ключы ў windows
адкрыты ПУТЫГЕН і націсніце кнопку «генераваць". Каб згенераваць ключы, вам проста трэба навесці курсор мышы на экран, і інструмент выпадковым чынам згенеруе ключы.
Пасля стварэння ключоў націсніце «Захаваць прыватны ключ"І захавайце яго ў файл з закрытым ключом на вашым дыску. Вы можаце задаць любы шлях, але крыху пазней вам трэба будзе паказаць яго ў Putty. Затым скапіруйце адкрыты ключ з верхняй частцы акна.
Давайце адправім адкрыты ключ, проста скапіраваўшы яго ў тэрмінал. Адкрыты Шпатлёўка і падключыцеся да сервера як звычайна. Зараз давайце створым ".ssh/authorized_keys” і абмяжоўвае доступ іншых карыстальнікаў да файла, каб ён быў даступны толькі стваральніку.
mkdir .ssh
touch .ssh/authorized_keys
chmod 700 .ssh
chmod 600 .ssh/authorized_keys
Пасля стварэння файла змесціце ў яго адкрыты ключ кліента. На папярэднім этапе мы скапіявалі адкрыты ключ у буфер абмену. Каб запісаць у файл тое, што знаходзіцца ў буферы абмену, выкарыстоўвайце каманду cat і перанакіраванне вываду.
cat > .ssh/authorized_keys
Пасля ўводу каманды пстрыкніце правай кнопкай мышы ў акне тэрмінала і ўстаўце тое, што знаходзіцца ў буферы абмену. Для пацверджання ўводу націсніце «Ctrl + D,»Ярлык і адключыцеся ад сервера.
Зараз давайце ўкажам шлях да закрытага ключа ў Putty і зноў падключымся да сервера.
З гэтага моманту для падлучэння да сервера вам спатрэбіцца толькі ўвесці імя карыстальніка. Калі вы спрабуеце падключыцца да сервера з іншай прылады, якая не мае патрэбнага закрытага ключа, сервер запытае пароль. Пасля наладжвання аўтэнтыфікацыі на аснове ключа вы можаце забараніць доступ з дапамогай пароля.