Wissensbasis Einfache Anweisungen zur Arbeit mit dem Profitserver-Dienst
Main Wissensbasis So stellen Sie über SSH eine Verbindung zu einem Linux-Server her

So stellen Sie über SSH eine Verbindung zu einem Linux-Server her


Die primäre Möglichkeit, eine Verbindung zu einem Linux-Server herzustellen, ist über SSH-Protokoll. Diese Art der Verbindung ist sicher, da alle über sie übertragenen Daten verschlüsselt sind. Um zu SSH-Verbindung herstellen Sie sollten es auf dem Remote-Server, mit dem Sie eine Verbindung herstellen möchten, und auf dem Client auf der Benutzerseite konfigurieren. Es gibt zahlreiche Software für SSH-Verbindungen. Unter Linux ist OpenSSH am beliebtesten, unter Windows wird meist PuTTY verwendet.

Schauen wir uns die Serverkonfiguration am Beispiel von Ubuntu Server 18.04 genauer an und versuchen wir dann, von Linux und Windows aus eine Verbindung zum Server herzustellen.

Alles, was wir tun, geschieht über das Konto eines normalen Benutzers. In diesem Fall haben wir einen Benutzer erstellt:Michael"Und"WurzelDas Konto ist standardmäßig deaktiviert.

Serverseitige Einrichtung

Richten Sie das Paket mit diesem Befehl ein:

sudo apt install openssh-server
Installieren einer SSH-Umgebung auf einem Linux-Server

Stellen Sie nach Abschluss der Installation sicher, dass der Dienst ausgeführt wird. Verwenden Sie diesen Befehl:

systemctl status sshd
Verfügbarkeit des SSH-Dienstes prüfen

Status „Aktiv (läuft)” bedeutet, dass der Dienst aktiviert ist und normal funktioniert.

Um zu vermeiden, dass eingehende Verbindungen durch die Firewall blockiert werden, deaktivieren Sie sie unbedingt, da wir in diesem Artikel keine Netzwerk-Firewall konfigurieren werden.

Verwenden Sie diesen Befehl:

sudo ufw disable
Blockierung eingehender Verbindungen in der Windows-Firewall deaktivieren

In diesem Stadium können Sie bereits eine Verbindung zum Server herstellen. Mit den Standardeinstellungen erlaubt der Server die Verbindung zum Standardport 22 mit passwortbasierter Authentifizierung.

SSH-Verbindung von Linux

Der OpenSSH-Client ist unter Linux standardmäßig installiert und erfordert keine zusätzliche manuelle Konfiguration. Die Verbindung kann vom Terminal aus mithilfe des SSH-Befehls hergestellt werden. Parameter sind in diesem Fall Benutzername und IP-Adresse des Remote-Servers. Auf unserem Testserver, den wir als Beispiel verwenden, gibt es nur ein Konto „mihail“, daher verwenden wir dieses.

ssh [email protected]

Bei der ersten Verbindung müssen Sie das Hinzufügen des öffentlichen Schlüssels des Servers zur Datenbank bestätigen. Antworten Sie daher mit „ja”. Anschließend können Sie das Passwort eingeben. Bei erfolgreicher Verbindung wird Ihnen der Begrüßungstext der Server-Kommandozeile angezeigt. Alle Befehle werden nun direkt auf dem Remote-Server ausgeführt.

SSH-Verbindung von Linux

SSH von Windows

Öffnen Sie Putty und legen Sie die Verbindungsparameter fest. Stellen Sie sicher, dass der Schalter „Verbindungstyp” wird gedreht auf SSH. Geben Sie die IP-Adresse in „Host-Name”-Feld, Standardwert 22 in “Hafen"Und klicken Sie auf"Öffne".

SSH-Verbindung von einem Windows

Bei der ersten Verbindung Kitt Sie werden aufgefordert zu bestätigen, dass Sie diesem Server vertrauen. Klicken Sie daher auf „Ja"

Erste SSH-Verbindung von Windows

Nachdem Sie den Benutzernamen und das Passwort eingegeben haben, wird die Befehlszeile des Remote-Servers angezeigt.

Erfolgreiche SSH-Verbindung

Authentifizierung per Schlüssel. Erhöhung des Sicherheitsniveaus

Wenn ein Client versucht, eine sichere Verbindung zum Server über SSH herzustellen, muss der Server den Client authentifizieren (verifizieren), bevor die Verbindung zugelassen wird. Wie bereits erwähnt, wird standardmäßig üblicherweise eine passwortbasierte Authentifizierung verwendet. Diese bietet keine ausreichende Sicherheit, da es immer Möglichkeiten gibt, sie mit Brute-Force-Methoden zu erzwingen. Außerdem ist die Passwortauthentifizierung nicht für SSH-Verbindungen mit Skripten anwendbar.

Für diese Aufgaben gibt es eine spezielle Authentifizierungsmethode per Schlüssel. Dabei generiert der Client private und öffentliche Schlüssel und sendet den öffentlichen Schlüssel an den Server. Anschließend ist kein Passwort mehr erforderlich, um sich mit dem Server zu verbinden, da die Authentifizierung über öffentliche und private Client-Schlüssel erfolgt. Für ein hohes Maß an Sicherheit sollte der Zugriff auf den privaten Schlüssel eingeschränkt werden. Da der private Schlüssel clientseitig gespeichert und nicht über das Netzwerk übertragen wird, gilt diese Methode als sicherer.

Authentifizierung per Schlüssel unter Linux

Generieren wir öffentliche und private Schlüssel auf dem Client mithilfe des Dienstprogramms ssh-keygen. Das Tool schlägt vor, den Pfad zum privaten Schlüssel zu ändern und für zusätzliche Sicherheit eine Passphrase einzugeben. Belassen Sie alle Parameter auf den Standardwerten, indem Sie bei allen Anfragen die Eingabetaste drücken.

Authentifizierung per Schlüssel unter Linux für eine sichere Verbindung

Als Ergebnis finden Sie im Home-Verzeichnis im Ordner .ssh zwei generierte Dateien: id_rsa mit einem id_rsa.pub die entsprechend private und öffentliche Schlüssel enthalten.

Anschließend müssen Sie den öffentlichen Schlüssel an den Server senden. Kopieren Sie dazu den Inhalt der Datei „id_rsa.pub”-Datei in „~ / .ssh / autorisierte_Tasten”-Datei auf dem Server. Gehen wir den einfachsten Weg mit Hilfe von „ssh-Kopie-ID”-Tool. Geben Sie den Benutzernamen und die IP-Adresse des Servers ein, genau wie bei einer normalen Verbindung. Nach Eingabe des Passworts wird der öffentliche Schlüssel des Clients automatisch auf den Server kopiert. Führen Sie diesen Befehl aus:

ssh-copy-id [email protected]
SSH-Autorisierung mit privaten Schlüsseln

Nachdem Sie dies alles getan haben, müssen Sie für den Server kein Passwort mehr eingeben.

Authentifizierung per Schlüssel unter Windows

Öffne PUTTY GEN und klicke auf "Generieren„. Um die Schlüssel zu generieren, müssen Sie nur mit der Maus über den Bildschirm fahren und das Tool generiert die Schlüssel nach dem Zufallsprinzip.

Nachdem die Schlüssel generiert wurden, klicken Sie auf „Privaten Schlüssel speichern” und speichern Sie es in der Datei mit dem privaten Schlüssel auf Ihrer Festplatte. Sie können den Pfad beliebig wählen, müssen ihn aber später in Putty angeben. Kopieren Sie anschließend den öffentlichen Schlüssel oben im Fenster.

Generieren eines privaten Schlüssels für die SSH-Verbindung für ein Windows

Senden wir den öffentlichen Schlüssel, indem wir ihn einfach in das Terminal kopieren. Öffnen Kitt und verbinden Sie sich wie gewohnt mit dem Server. Jetzt erstellen wir „.ssh / autorisierte_Tasten” und schränken Sie den Zugriff anderer Benutzer auf die Datei ein, sodass sie nur dem Ersteller zur Verfügung steht.

mkdir .ssh
touch .ssh/authorized_keys
chmod 700 .ssh
chmod 600 .ssh/authorized_keys

Nachdem Sie die Datei erstellt haben, fügen Sie den öffentlichen Schlüssel des Clients darin ein. Im vorherigen Schritt haben wir den öffentlichen Schlüssel in die Zwischenablage kopiert. Um den Inhalt der Zwischenablage in die Datei zu übertragen, verwenden Sie den Befehl „cat“ und leiten Sie die Ausgabe um.

cat > .ssh/authorized_keys

Nachdem Sie den Befehl eingegeben haben, klicken Sie mit der rechten Maustaste in das Terminalfenster und fügen Sie den Inhalt der Zwischenablage ein. Um die Eingabe zu bestätigen, drücken Sie „Ctrl + D”-Verknüpfung und trennen Sie die Verbindung zum Server.

Schlüssel auf einen Server hochladen

Geben wir nun den Pfad zum privaten Schlüssel in Putty an und verbinden uns erneut mit dem Server.

Erste SSH-Verbindung mit einem privaten Schlüssel

Ab sofort müssen Sie nur noch Ihren Benutzernamen eingeben, um sich mit dem Server zu verbinden. Wenn Sie versuchen, sich von einem anderen Gerät aus mit dem Server zu verbinden, das nicht über den richtigen privaten Schlüssel verfügt, fordert der Server ein Passwort an. Nachdem die schlüsselbasierte Authentifizierung eingerichtet wurde, können Sie den Zugriff per Passwort unterbinden.

Verbindung mit privatem Schlüssel hergestellt
Nächster Artikel ❯ So deaktivieren Sie die erweiterte Sicherheitskonfiguration im IE

Fragen Sie uns nach VPS

Wir stehen Ihnen jederzeit und rund um die Uhr für Ihre Fragen zur Verfügung.