קנאָוולעדגעבאַסע פּשוט ינסטראַקשאַנז צו אַרבעטן מיט די Profitserver דינסט
הויפּט קנאָוולעדגעבאַסע ווי צו פאַרבינדן צו אַ לינוקס סערווער דורך SSH

ווי צו פאַרבינדן צו אַ לינוקס סערווער דורך SSH


דער ערשטיק וועג צו פאַרבינדן צו אַ לינוקס סערווער איז דורך SSH פּראָטאָקאָל. דעם טיפּ פון קשר איז זיכער, ווייַל אַלע די דאַטן טראַנספערד דורך עס זענען ינקריפּטיד. אין סדר צו פאַרלייגן SSH קשר איר זאָל קאַנפיגיער עס אויף די ווייַט סערווער צו וואָס איר ווילן צו פאַרבינדן, און דער קליענט אויף דער זייַט פון דער באַניצער. עס איז אַ פּלאַץ פון ווייכווארג פֿאַר SSH קשר. ווי פֿאַר לינוקס, OpenSSH פּעקל איז די מערסט פאָלקס און פֿאַר Windows מענטשן זענען מערסטנס ניצן PuTTY.

לאָמיר נעמען אַ נעענטער קוק אין סערווער קאַנפיגיעריישאַן ניצן Ubuntu Server 18.04 ווי אַ ביישפּיל, און פּרובירן צו פאַרבינדן צו די סערווער פֿון לינוקס און Windows.

אַלץ וואָס מיר טאָן וועט זיין פֿון אַ פּראָסט באַניצער חשבון. אין דעם פאַל, מיר באשאפן אַ באַניצער "מיכאַיל", און"וואָרצל" חשבון איז פאַרקריפּלט דורך פעליקייַט.

סערווירער זייַט סעטאַפּ

שטעלן דעם פּעקל מיט דעם באַפֿעל:

sudo apt install openssh-server
ינסטאָלינג SSH סוויווע אויף אַ לינוקס סערווער

נאָך די ינסטאַלירונג איז פאַרטיק, מאַכן זיכער אַז די סערוויס איז פליסנדיק. ניצן דעם באַפֿעל:

systemctl status sshd
קאָנטראָלירונג אַוויילאַבילאַטי פון SSH דינסט

סטאַטוס "אַקטיוו (לויפן)” מיטל אַז די דינסט איז ענייבאַלד און אַפּערייטינג נאָרמאַלי.

אין סדר צו ויסמיידן בלאַקינג פון ינקאַמינג קאַנעקשאַנז דורך די פיירוואַל, מאַכן זיכער איר דיסייבאַל עס, ווייַל מיר וועלן נישט קאַנפיגיער נעץ פיירוואַל אין דעם אַרטיקל.

ניצן דעם באַפֿעל:

sudo ufw disable
דיסייבאַל בלאָק פון ינקאַמינג קשר אין Windows Firewall

אין דעם בינע איר קענען שוין פאַרבינדן צו די סערווער. מיט פעליקייַט סעטטינגס, די סערווער אַלאַוז אַ קשר צו די נאָרמאַל פּאָרט 22 מיט פּאַראָל-באזירט אָטענטאַקיישאַן.

סש קשר פֿון לינוקס

ווי אַ הערשן, OpenSSH קליענט איז אינסטאַלירן אויף לינוקס דורך פעליקייַט און טוט נישט דאַרפן נאָך מאַנואַל קאַנפיגיעריישאַן. קשר קענען זיין געגרינדעט פֿון וואָקזאַל מיט די הילף פון ssh באַפֿעל. פּאַראַמעטערס אין דעם פאַל וואָלט זיין נאמען און IP אַדרעס פון די ווייַט סערווער. אויף אונדזער פּראָבע סערווער וואָס מיר נוצן ווי אַ ביישפּיל, עס איז בלויז איין חשבון "מיהאַיל", אַזוי מיר וועלן נוצן דעם.

ssh [email protected]

אין דער ערשטער קשר איר וועט האָבן צו באַשטעטיקן אַדישאַן פון די סערווער ס ציבור שליסל צו די דאַטאַבייס, אַזוי ריספּאַנד "יאָ". נאָך אַז איר קענען אַרייַן די פּאַראָל. אויב קשר איז הצלחה געמאכט, איר וועט זען אַ באַגריסונג טעקסט פון די סערווער ס באַפֿעל שורה. איצט אַלע די קאַמאַנדז וועט זיין עקסאַקיוטאַד רעכט אויף די ווייַט סערווער.

סש קשר פֿון לינוקס

SSH פֿון Windows

עפֿענען קיט און שטעלן קשר פּאַראַמעטערס. מאַכן זיכער אַז די באַשטימען "קאַנעקשאַן טיפּ” איז אויסגעדרייט צו סש. אַרייַן די IP אַדרעס אין "באַלעבאָס נאָמען" פעלד, פעליקייַט ווערט 22 אין "פּאָרט"און גיט"עפענען".

SSH פֿאַרבינדונג פֿון אַ Windows

אין דער ערשטער קשר קיט וועט פרעגן איר צו באַשטעטיקן אַז איר צוטרוי דעם סערווער, אַזוי גיט "יאָ"

ערשטער קשר SSH פֿון Windows

נאָך אַרייַן די לאָגין און פּאַראָל, איר וועט זען די באַפֿעל שורה פון די ווייַט סערווער.

געראָטן פאַרבינדן SSH

אָטענטאַקיישאַן דורך שליסל. ינקרעאַסינג מדרגה פון זיכערהייַט

ווען אַ קליענט איז טריינג צו פאַרלייגן זיכער פֿאַרבינדונג צו די סערווער דורך SSH, איידער אַלאַוינג די קשר, דער סערווער ריקווייערז צו אָטענטאַקייט (באַשטימען) דעם קליענט. ווי דערמאנט פריער, פּאַראָל-באזירט אָטענטאַקיישאַן איז יוזשאַוואַלי געניצט דורך פעליקייַט. עס גיט נישט שטאַרק זיכערהייט, ווייַל עס איז שטענדיק אַ וועג צו ברוטעפאָרס עס. חוץ, פּאַראָל אָטענטאַקיישאַן איז נישט אָנווענדלעך צו SSH קאַנעקשאַנז מיט די נוצן פון סקריפּס.

פֿאַר דעם טיפּ פון טאַסקס עס איז אַ ספּעציעל אָטענטאַקיישאַן אופֿן דורך שליסל. די פונט איז אַז דער קליענט דזשענערייץ פּריוואַט און ציבור שליסלען און דער ציבור שליסל איז געשיקט צו די סערווער. דערנאָך איר טאָן ניט דאַרפֿן פּאַראָל צו פאַרבינדן צו די סערווער, ווייַל די אָטענטאַקיישאַן איז באזירט אויף ציבור און פּריוואַט קליענט שליסלען. צו צושטעלן אַ גוט מדרגה פון זיכערהייט, אַקסעס צו די פּריוואַט שליסל זאָל זיין ריסטריקטיד. ווייַל פון די פאַקט אַז די פּריוואַט שליסל איז סטאָרד אויף די קליענט ס זייַט און איז נישט טראַנספערד דורך די נעץ, דעם אופֿן איז געגלויבט צו זיין מער זיכער.

אָטענטאַקיישאַן דורך שליסל אויף לינוקס

זאל ס דזשענערייט ציבור און פּריוואַט שליסלען אויף דעם קליענט מיט די הילף פון ssh-keygen נוצן ווייכווארג. די געצייַג וועט פֿאָרשלאָגן טשאַנגינג דעם דרך צו די פּריוואַט שליסל און אַרייַן אַ פּאַסספראַסע פֿאַר עקסטרע זיכערהייט. לאָזן אַלע די פּאַראַמעטערס דורך פעליקייַט דורך דרינגלעך אַרייַן אין אַלע ריקוועס.

אָטענטאַקיישאַן דורך שליסל אויף לינוקס פֿאַר אַ זיכער קשר

ווי אַ רעזולטאַט, אין די היים וועגווייַזער אין .ssh טעקע איר וועט געפֿינען צוויי דזשענערייטאַד טעקעס: יד_רסאַ און id_rsa.pub וואָס אַנטהאַלטן פּריוואַט און עפנטלעך שליסלען אַקאָרדינגלי.

נאָך דעם, איר וועט דאַרפֿן צו שיקן דעם ציבור שליסל צו די סערווער. צו טאָן דאָס, קאָפּיע די אינהאַלט פון די "id_rsa.pub" טעקע אין "~/.ssh/authorized_keys" טעקע אויף די סערווער. לאָמיר גיין די יזיאַסט וועג מיט די הילף פון "סש-קאָפּיע-שייַןאַרייַן לאָגין און IP אַדרעס פון די סערווער, פּונקט ווי אין פאַל מיט פּראָסט קשר. נאָך איר אַרייַן פּאַראָל, דער ציבור שליסל פון דעם קליענט וועט זיין אויטאָמאַטיש קאַפּיד צו די סערווער. לויפן דעם באַפֿעל:

ssh-copy-id [email protected]
SSH דערלויבעניש מיט פּריוואַט שליסלען

נאָך איר טאָן אַלע דעם, דער סערווער וועט נישט דאַרפן אַרייַן פּאַראָל ענימאָר.

אָטענטאַקיישאַן דורך שליסל אויף Windows

עפענען PUTTYGEN און גיט "גענעראַטעאין סדר צו דזשענערייט די שליסלען, איר נאָר דאַרפֿן צו מאַך דיין מויז איבער דעם עקראַן און די געצייַג וועט ראַנדאַמלי דזשענערייט די שליסלען.

נאָך די קיז זענען דזשענערייטאַד, גיט "היט פּריוואַט שליסל" און היט עס צו דער טעקע מיט פּריוואַט שליסל אויף דיין דיסק. איר קענען שטעלן וועלכער דרך איר ווי, אָבער אַ ביסל שפּעטער איר וועט דאַרפֿן צו ספּעציפיצירן עס אין פּאַטי. דערנאָך קאָפּיע די ציבור שליסל פון די שפּיץ פון די פֿענצטער.

דזשענערייטינג פּריוואַט שליסל פֿאַר סש קשר פֿאַר אַ Windows

לאָמיר שיקן דעם ציבור שליסל דורך פשוט קאַפּיינג עס צו די וואָקזאַל. עפענען קיט און פאַרבינדן צו די סערווער ווי געוויינטלעך. איצט לאָמיר מאַכן ".ssh/authorized_keys"און באַגרענעצן די אנדערע יוזערז פון אַקסעס די טעקע, אַזוי עס איז בלויז בנימצא צו דער באשעפער.

mkdir .ssh
touch .ssh/authorized_keys
chmod 700 .ssh
chmod 600 .ssh/authorized_keys

נאָך קריייטינג די טעקע, שטעלן די קליענט ס ציבור שליסל אין עס. אין די פריערדיקע בינע מיר קאַפּיד ציבור שליסל צו קליפּבאָרד. צו רעקאָרדירן וואָס איז אין קליפּבאָרד צו דער טעקע, נוצן קאַץ באַפֿעל און רעזולטאַט רידערעקשאַן.

cat > .ssh/authorized_keys

נאָך אַרייַן די באַפֿעל, גיט רעכט מויז קנעפּל אין די וואָקזאַל פֿענצטער און פּאַפּ וואָס איז אין די קליפּבאָרד. צו באַשטעטיקן דעם אַרייַנשרייַב, דריקן "קטרל + ד" דורכוועג און דיסקאַנעקט פון די סערווער.

ופּלאָאַדינג שליסל צו אַ סערווער

איצט לאָזן ס ספּעציפיצירן די דרך צו די פּריוואַט שליסל אין Putty און פאַרבינדן צו די סערווער ווידער.

ערשטער SSH פֿאַרבינדונג מיט אַ פּריוואַט שליסל

פֿון איצט אויף, צו פאַרבינדן צו די סערווער, איר נאָר דאַרפֿן צו אַרייַן די נאמען. אויב איר פּרובירן צו פאַרבינדן צו די סערווער פֿון אן אנדער מיטל וואָס האט נישט די רעכט פּריוואַט שליסל, דער סערווער וועט בעטן פּאַראָל. נאָך שליסל-באזירט אָטענטאַקיישאַן איז באַשטעטיקט, איר קענען ניט לאָזן אַקסעס דורך פּאַראָל.

פֿאַרבינדונג מיט פּריוואַט שליסל געענדיקט
נעקסטער אַרטיקל ❯ ווי צו דיסייבאַל ענכאַנסט זיכערהייט קאַנפיגיעריישאַן אין IE

פרעגן אונדז וועגן VPS

מיר זענען שטענדיק גרייט צו ענטפֿערן דיין פֿראגן אין קיין צייט פון טאָג אָדער נאַכט.