ССХ (сецуре схелл) - протокол за креирање шифроване везе између клијента и сервера. Захваљујући овој технологији, можете даљински управљати рачунаром. Интеракција са услужним програмом се дешава на терминалу и она се подразумевано додаје оперативном систему ЦентОС 7. Стога данас желимо детаљно размотрити процедуру стандардне конфигурације, која ће бити корисна свакоме ко ће радити са ССХ-ом.
Садржај
Процес конфигурације је индивидуалан за сваког администратора система, али још увек постоји неколико ставки које су корисне за све кориснике. У овом чланку нећемо говорити само о серверској компоненти, већ ио клијентској компоненти, као ио томе који уређај извршава одређену акцију.
Већ смо рекли да се ССХ подразумевано додаје на листу системских библиотека ЦентОС 7, али понекад из неког разлога недостају потребне компоненте на рачунару. У том случају ће морати да додају, а затим активирају сервер.
sudo yum -y install openssh-server openssh-clients
. sudo chkconfig sshd on
. service sshd start
. netstat -tulpn | grep :22
netstat -tulpn | grep :22
. Након што сте успјешно довршили горе наведена упутства, можете сигурно прећи на почетак конфигурације. Желимо да скренемо вашу пажњу на чињеницу да морате прочитати обавештења приказана на екрану током активирања команди. Они могу указивати на појаву одређених грешака. Правовремена исправка свих проблема помоћи ће да се избјегну даљњи проблеми.
Наравно, конфигурациони фајл се уређује само по нахођењу системског администратора. Међутим, желимо да покажемо како да га покренемо у уређивачу текста и које ставке треба прво нагласити.
sudo yum install nano
. Када се инсталација заврши, покрените конфигурациони фајл преко sudo nano /etc/ssh/sshd_config
. sudo service sshd restart
да би промене ступиле на снагу. service sshd status
. Уређивање конфигурационог фајла мења многе параметре, али главни процес - додавање и конфигурисање тастера - се врши помоћу специјалних команди, о којима желимо да разговарамо даље.
РСА криптографски алгоритам (скраћеница за имена Ривест, Схамир и Адлеман) користи ССХ сервис за креирање пара кључева. Ова акција вам омогућава да максимално обезбедите клијентске и серверске делове приликом повезивања. Мораћете да користите оба ланца да бисте направили пар кључева.
ssh-keygen
у конзолу. Након успјешног завршетка горе наведених смјерница, појавит ће се јавни и приватни кључеви, који ће се користити за аутентикацију с послужитељем у будућности. Међутим, да бисте то урадили, кључ се мора пренети на сервер и онемогућити унос лозинке.
Као што је горе поменуто, копирање кључа је неопходно за даљу аутентификацију без лозинки. Таква акција може бити један од три начина, од којих ће сваки бити најоптималнији у одређеним ситуацијама. Погледајмо их све по реду.
Ссх-цопи-ид програм
Копирање јавног кључа преко ссх-цопи-ид услужног програма је најлакши начин. Међутим, погодан је само ако је ова алатка присутна на рачунару. Потребно је да региструјете само једно ssh-copy-id username@remote_host
, где је усернаме @ ремоте_хост корисничко име и хост удаљеног сервера.
Ако је веза успостављена први пут, на екрану ћете видети поруку сличне природе:
The authenticity of host '111.111.11.111 (111.111.11.111)' can't be established.
ECDSA key fingerprint is fd:fd:d4:f9:77:fe:73:84:e1:55:00:ad:d6:6d:22:fe.
Are you sure you want to continue connecting (yes/no)?
То значи да сервер није на листи поузданих извора и питаће се да ли је вредно направити даљу везу. Изаберите опцију да.
Остаје само да унесете лозинку за серверски налог, а процедура копирања преко горе наведеног услужног програма ће бити успешно завршена.
Копирање јавног кључа преко ССХ-а
У одсуству ссх-цопи-ид услужног програма, препоручујемо да користите стандардне функције ССХ алата, ако, наравно, имате приступ серверском налогу. Истовар кључева врши се путем регуларне везе, и то:
cat ~/.ssh/id_rsa.pub | ssh username@remote_host "mkdir -p ~/.ssh && cat >> ~/.ssh/authorized_keys"
cat ~/.ssh/id_rsa.pub | ssh username@remote_host "mkdir -p ~/.ssh && cat >> ~/.ssh/authorized_keys"
, где је усернаме @ ремоте_хост име рачуна и хоста удаљеног рачунара. Обратите пажњу на то да опција >> додаје кључ до краја датотеке и да је не преписује у потпуности. Стога ће и претходно унети тастери бити сачувани. sudo service sshd restart
да бисте ажурирали листе кључева. Ручно копирање јавног кључа
Понекад постоје ситуације када је немогуће користити услужни програм ссх-цопи-ид , а нема ни приступа лозинком. Копирање се врши ручно.
cat ~/.ssh/id_rsa.pub
у конзолу. mkdir -p ~/.ssh
. Команда неће ништа урадити ако директоријум већ постоји. echo public_key_string >> ~/.ssh/authorized_keys
команда echo public_key_string >> ~/.ssh/authorized_keys
ће додати кључ у датотеку или ће прво креирати датотеку ако она недостаје. Уместо „публиц_кеи_стринг“, морате да убаците претходно добијени низ кључем. Овим је успешно завршен поступак копирања кључа. Због тога је аутентификација сервера сада доступна путем уноса ssh username@remote_host
. Међутим, можете се повезати путем лозинке, што смањује сигурност такве мреже.
Онемогућавање могућности за пријаву помоћу лозинке, заобилазећи кључ, чини да је ова удаљена веза мање безбедна. Због тога се препоручује да деактивирате ову функцију да бисте спречили неовлашћену аутентификацију од стране уљеза.
sudo nano /etc/ssh/sshd_config
. no
. sudo systemctl restart sshd.service
. Овај чланак, у којем сте се упознали са основним конфигурационим тачкама ССХ протокола, приводи се крају. Препоручујемо вам да прегледате садржај излаза након активирања команди, јер понекад постоје описи грешака. Потражите њихово решење у званичној документацији алата или дистрибуције ЦентОС-а.