La ĉefa maniero por konekti al Linukso-servilo estas tra SSH-protokolo. Ĉi tiu tipo de konekto estas sekura, ĉar ĉiuj datumoj transdonitaj tra ĝi estas ĉifritaj. En ordo al establi SSH-konekton vi devus agordi ĝin sur la fora servilo al kiu vi volas konektiĝi, kaj la kliento ĉe la uzanto. Estas multege da programaro por SSH-konekto. Koncerne Linukso, OpenSSH-pakaĵo estas la plej populara kaj por Vindozo homoj plejparte uzas PuTTY.
Ni rigardu pli detale al servila agordo uzante Ubuntu Server 18.04 kiel ekzemplon, kaj poste provu konekti al la servilo de Linukso kaj Vindozo.
Ĉio, kion ni faros, estos el konto de ordinara uzanto. En ĉi tiu kazo, ni kreis uzanton "mihail", Kaj"radikon” konto estas malŝaltita defaŭlte.
Agordo de la servilo
Agordu la pakaĵon rulantan ĉi tiun komandon:
sudo apt install openssh-server
Post kiam la instalado finiĝas, certigu, ke la servo funkcias. Uzu ĉi tiun komandon:
systemctl status sshd
Statuso "Aktiva (kuranta)” signifas, ke la servo estas ebligita kaj funkcianta normale.
Por eviti blokadon de envenantaj konektoj de la fajroŝirmilo, certigu, ke vi malŝaltas ĝin, ĉar ni ne agos retan fajroŝirmilon en ĉi tiu artikolo.
Uzu ĉi tiun komandon:
sudo ufw disable
En ĉi tiu etapo vi jam povas konektiĝi al la servilo. Kun defaŭltaj agordoj servilo permesas konekton al la norma haveno 22 kun pasvort-bazita aŭtentigo.
SSH-konekto de Linukso
Kiel regulo, OpenSSH-kliento estas instalita en Linukso defaŭlte kaj ne postulas plian manan agordon. Konekto povas esti establita de terminalo kun la helpo de ssh komando. Parametroj ĉi-kaze estus uzantnomo kaj IP-adreso de la fora servilo. Sur nia testa servilo, kiun ni uzas kiel ekzemplon, estas nur unu konto “mihail”, do ni uzos ĉi tion.
ssh [email protected]
Ĉe la unua konekto vi devos konfirmi aldonon de la publika ŝlosilo de la servilo al la datumbazo, do respondu "jes”. Post tio vi povas enigi la pasvorton. Se la konekto estas sukcese farita, vi vidos bonvenan tekston de la komandlinio de la servilo. Nun ĉiuj komandoj estos ekzekutitaj ĝuste sur la fora servilo.
SSH de Vindozo
Malfermu Putty kaj starigu konektajn parametrojn. Certigu, ke la ŝaltilo "konekto tipo” estas turnita al SSH. Enigu la IP-adreson en "Gastiganta Nomo” kampo, defaŭlta valoro 22 en "haveno"Kaj alklaku"malfermita".
Ĉe la unua konekto Pura petos vin konfirmi, ke vi fidas ĉi tiun servilon, do alklaku "Jes"
Post kiam vi enigas la ensaluton kaj pasvorton, vi vidos la komandlinion de la fora servilo.
Aŭtentigo per ŝlosilo. Pliiĝanta nivelo de sekureco
Kiam kliento provas establi sekuran konekton al la servilo per SSH, antaŭ ol permesi la konekton la servilo postulas aŭtentikigi (kontroli) la klienton. Kiel menciite antaŭe, pasvort-bazita aŭtentikigo estas kutime uzata defaŭlte. Ĝi ne provizas fortikan sekurecon, ĉar ĉiam ekzistas maniero malpurigi ĝin. Krome, pasvorta aŭtentigo ne aplikeblas al SSH-konektoj kun la uzo de skriptoj.
Por ĉi tiu tipo de taskoj ekzistas speciala aŭtentikiga metodo per ŝlosilo. La punkto estas, ke la kliento generas privatajn kaj publikajn ŝlosilojn kaj tiam publika ŝlosilo estas sendita al la servilo. Post tio vi ne bezonas pasvorton por konekti al la servilo, ĉar aŭtentigo estas farita surbaze de publikaj kaj privataj klientŝlosiloj. Por provizi bonan nivelon de sekureco, aliro al la privata ŝlosilo devus esti limigita. Pro la fakto, ke la privata ŝlosilo estas stokita flanke de la kliento kaj ne estas transdonita tra la reto, ĉi tiu metodo estas supozeble pli sekura.
Aŭtentigo per ŝlosilo en Linukso
Ni generu publikajn kaj privatajn ŝlosilojn ĉe la kliento helpe de ssh-keygen-utila programaro. La ilo sugestos ŝanĝi la vojon al la privata ŝlosilo kaj enigi pasfrazon por plia sekureco. Lasu ĉiujn parametrojn defaŭlte premante Enigu laŭ ĉiuj petoj.
Kiel rezulto, en la hejma dosierujo en .ssh-dosierujo vi trovos du dosierojn generitajn: id_rsa kaj id_rsa.pub kiuj enhavas privatajn kaj publikajn ŝlosilojn laŭe.
Post tio, vi devos sendi la publikan ŝlosilon al la servilo. Por fari tion, kopiu la enhavon de la "id_rsa.pub"dosiero en "~/.ssh/authorized_keys” dosiero sur la servilo. Ni iru la plej facilan vojon helpe de “ssh-kopi-id” ilo. Enigu ensaluton kaj IP-adreson de la servilo, same kiel en la okazo kun ordinara konekto. Post kiam vi enigas pasvorton, la publika ŝlosilo de la kliento estos aŭtomate kopiita al la servilo. Rulu ĉi tiun komandon:
ssh-copy-id [email protected]
Post kiam vi faros ĉion tion, la servilo ne plu postulos enigi pasvorton.
Aŭtentigo per ŝlosilo en Vindozo
malfermita PUTTYGEN kaj alklaku "generi". Por generi la ŝlosilojn, vi nur bezonas movi vian muson super la ekrano kaj la ilo hazarde generos la ŝlosilojn.
Post kiam la ŝlosiloj estas generitaj, alklaku "Konservu privatan ŝlosilon” kaj konservu ĝin al la dosiero kun privata ŝlosilo sur via disko. Vi povas agordi kian ajn vojon vi ŝatas, sed iom poste vi devos specifi ĝin en Putty. Poste kopiu la publikan ŝlosilon de la supro de la fenestro.
Ni sendu la publikan ŝlosilon simple kopiante ĝin al la terminalo. Malfermu Pura kaj konekti al la servilo kiel kutime. Nun ni kreu ".ssh/authorized_keys” kaj limigi la aliajn uzantojn aliri la dosieron, do ĝi estas nur disponebla por la kreinto.
mkdir .ssh
touch .ssh/authorized_keys
chmod 700 .ssh
chmod 600 .ssh/authorized_keys
Post kreado de la dosiero, metu la publikan ŝlosilon de la kliento en ĝi. En la antaŭa etapo ni kopiis publikan ŝlosilon al tondujo. Por registri tion, kio estas en la tondujo al la dosiero, uzu kat-komandon kaj eligredirekton.
cat > .ssh/authorized_keys
Post kiam vi enigas la komandon, alklaku la dekstran musbutonon en la fina fenestro kaj algluu tion, kio estas en la tondujo. Por konfirmi la enigon, premu "Stir + D” ŝparvojo kaj malkonekti de la servilo.
Nun ni specifu la vojon al la privata ŝlosilo en Putty kaj denove konektu al la servilo.
De nun, por konektiĝi al la servilo, vi nur bezonos enigi uzantnomon. Se vi provas konektiĝi al la servilo de alia aparato, kiu ne havas la ĝustan privatan ŝlosilon, la servilo petos pasvorton. Post ŝlosil-bazita aŭtentikigo estas agordita, vi povas malpermesi aliron per pasvorto.