دليلك لاستخدام SSH



جرب أداة القضاء على المشاكل

SSH هو بروتوكول شبكة يعمل في وحدة التحكم. عميل SSH الأكثر استخدامًا هو PuTTy. توضح الصورة أدناه جلسة SSH مثبتة. إنه سهل الاستخدام وسريع. يدير معظم متخصصي تكنولوجيا المعلومات الشبكة بالكامل فقط عبر SSH بسبب الأمان والوصول السريع / السهل لأداء المهام الإدارية والمهام الإدارية على الخادم. تم تشفير الجلسة بأكملها في SSH - البروتوكولات الرئيسية لـ SSH هي SSH1 / SSH-1 و SSH2 / SSH-2. SSH-2 هو الأخير ، وهو أكثر أمانًا من SSH-1. يحتوي نظام تشغيل Linux على أداة مساعدة مدمجة تسمى Terminal للوصول إلى وحدة التحكم ويتطلب جهاز windows عميل SSH (مثل PuTTy).



المعجون



الوصول إلى مضيف بعيد باستخدام SSH



للوصول إلى مضيف / جهاز بعيد باستخدام SSH ، ستحتاج إلى ما يلي:

إلى) PuTTy (عميل SSH مجاني)
ب) اسم مستخدم خادم SSH
ج) كلمة مرور خادم SSH
د) منفذ SSH والتي تكون عادةً 22 ولكن نظرًا لأن الرقم 22 افتراضيًا ، يجب تغييره إلى منفذ مختلف لتجنب الهجمات على هذا المنفذ.

في جهاز Linux ، فإن ملف اسم المستخدم الجذر هو المسؤول افتراضيًا ويحتوي على جميع الحقوق الإدارية.

في Terminal ، سيبدأ الأمر التالي اتصالاً بالخادم.

ssh root@192.168.1.1
حيث ، الجذر هو اسم المستخدم ، و 192.168.1.1 هو عنوان المضيف

هكذا تبدو المحطة:

طرفية

سيتم كتابة أوامرك بعد ملف رمز $ . للمساعدة في أي أمر في الطرفية / المعجون ، استخدم بناء الجملة:

رجل ssh
قيادة الرجل

man ، متبوعًا بأي أمر سيعود توجيه الأوامر على الشاشة

إذن ما سأفعله الآن هو أن SSH يستخدم PuTTy في نظام تشغيل دبيان الذي يعمل على برنامج VMWare.

لكن قبل القيام بذلك ، أحتاج إلى تمكين SSH عن طريق تسجيل الدخول إلى جهاز VM Debian الخاص بي - إذا كنت قد اشتريت للتو خادمًا من شركة استضافة ، فيمكنك حينئذٍ أن تطلب منهم تمكين SSH لك.

لتمكين ssh ، استخدم
sudo /etc/init.d/ssh إعادة التشغيل

نظرًا لأنني أستخدم Ubuntu ، ولم يتم تثبيت ssh ، لذلك
لتثبيت ssh ، استخدم هذه الأوامر
sudo apt-get install openssh-client
sudo apt-get install openssh-server

وإليك ما حصلت عليه ، قمت بتسجيل الدخول إلى SSH عبر PuTTy:

ssh

الآن هذا هو ما يلزم لإعداد SSH وإنشاء جلسة عبر PuTTy - أدناه ، سأتناول بعض الميزات المتقدمة الأساسية التي ستبدأ ببطء في منحك رؤية أكبر للسيناريو بأكمله.

يوجد ملف تكوين ssh الافتراضي في: / etc / ssh / sshd_config
لعرض ملف التكوين ، استخدم: cat / etc / ssh / sshd_config
لتحرير ملف التكوين ، استخدم: vi / etc / ssh / sshd_config أو nano / etc / ssh / sshd_config

بعد تحرير أي ملف ، استخدم CTRL + X واضغط على المفتاح Y للحفظ والخروج (محرر nano)

يمكن تغيير منفذ SSH من ملف التكوين ، المنفذ الافتراضي هو 22. ستعمل الأوامر الأساسية ، cat و vi و nano مع أشياء أخرى أيضًا. لمعرفة المزيد حول الأوامر على وجه التحديد ، استخدم بحث جوجل.

إذا أجريت أي تغييرات على أي ملف تكوين ، فيجب إعادة تشغيل هذه الخدمة. للمضي قدمًا ، لنفترض أننا نرغب الآن في تغيير المنفذ ، لذا ما سنفعله هو تحرير ملف sshd_config ، وسأستخدم

nano / etc / ssh / sshd_config

بورت- ssh

يجب عليك تسجيل الدخول كمسؤول ، أو استخدام sudo nano / etc / ssh / sshd_config لتحرير الملف. بعد تحريره ، أعد تشغيل خدمة ssh ، sudo /etc/init.d/ssh إعادة التشغيل

إذا كنت تقوم بتغيير منفذ ، فتأكد من السماح به في IPTABLES الخاص بك ، إذا كنت تستخدم جدار الحماية الافتراضي.

iptables -I INPUT -p tcp –dport 5000 -j ACCEPT
/etc/rc.d/init.d/iptables حفظ

استعلم عن iptables لتأكيد ما إذا كان المنفذ مفتوحًا
iptables -nL | grep 5000

هناك العديد من التوجيهات في ملف التكوين ، كما تمت مناقشته سابقًا ، هناك بروتوكولين لـ SSH (1 & 2). إذا تم ضبطه على 1 ، فقم بتغييره إلى 2.

يوجد أدناه القليل من ملف التكوين الخاص بي:

# ملف التكوين الناتج عن الحزمة
# انظر sshd_config (5) manpage للحصول على التفاصيل

# ما المنافذ وبروتوكولات IP والبروتوكولات التي نستمع إليها
المنفذ 5000 استبدال رقم 22 بالميناء
# استخدم هذه الخيارات لتقييد الواجهات / البروتوكولات التي سيلتزم بها sshd
#ListenAddress ::
#ListenAddress 0.0.0.0
بروتوكول 2 استبدل البروتوكول 1 بـ 2

لا تنس إعادة تشغيل الخدمة بعد إجراء التغييرات

الجذر هو المسؤول ، ويوصى بتعطيله ، وإلا إذا كنت منفتحًا على الاتصالات البعيدة ، فقد تصبح عرضة لهجوم القوة الغاشمة أو نقاط ضعف أخرى في ssh - خوادم Linux ، هي أكثر الصناديق التي يحبها المتسللون ، التوجيه تسجيل الدخول ، يضع حدًا زمنيًا للمستخدم لتسجيل الدخول والمصادقة ، إذا لم يقم المستخدم بذلك ، فسيتم إغلاق الاتصال - اترك ذلك على الوضع الافتراضي.

# المصادقة:
تسجيل الدخول
PermitRootLogin لا
StrictModes نعم

ميزة رائعة للغاية ، هي مصادقة المفتاح (PubkeyAuthentication) - تتيح لك هذه الميزة إعداد المصادقة القائمة على المفتاح فقط ، كما نرى في خوادم Amazon EC3. يمكنك فقط الوصول إلى الخادم باستخدام مفتاحك الخاص ، فهو آمن للغاية. لكي يعمل هذا ، ستحتاج إلى إنشاء زوج مفاتيح وإضافة هذا المفتاح الخاص إلى جهازك البعيد ، وإضافة المفتاح العام إلى الخادم بحيث يمكن الوصول إليه باستخدام هذا المفتاح.

PubkeyAuthentication نعم
AuthorizedKeysFile .ssh / author_keys
RSAAuthentication نعم
كلمة المرور المصادقة لا

سيؤدي هذا إلى رفض أي كلمة مرور ، وسيسمح فقط للمستخدمين بالوصول باستخدام مفتاح.

في الشبكة الاحترافية ، عادة ما تقوم بإعلام المستخدمين لديك بما يسمح لهم بفعله وما لا يفعله ، وأي معلومات أخرى ضرورية

ملف التكوين المراد تحريره للافتات هو: / etc / motd
لفتح الملف في المحرر ، اكتب: نانو / الخ / موتد أو sudo / etc / motd

قم بتحرير الملف ، تمامًا كما تفعل في المفكرة.

يمكنك أيضًا وضع الشعار في ملف والإشارة إليه في / etc / motd

على سبيل المثال: nano banner.txt سيقوم بإنشاء ملف banner.txt وفتح المحرر على الفور.

قم بتحرير الشعار ، و ctrl + x / y لحفظه. ثم قم بالإشارة إليه في ملف motd باستخدام

Banner /home/users/appualscom/banner.txt أو أيًا كان مسار الملف.

تمامًا مثل الشعار ، يمكنك أيضًا إضافة رسالة قبل مطالبة تسجيل الدخول ، ملف التحرير هو / الخ / القضية

نفق SSH

يسمح لك SSH Tunneling بنقل حركة المرور من جهازك المحلي إلى جهاز بعيد. يتم إنشاؤه من خلال بروتوكولات SSH ويتم تشفيره. تحقق من المقال على نفق SSH

جلسة رسومية فوق نفق SSH

قم بتمكين الجلسة الرسومية / الرسومية بإلغاء التعليق على السطر التالي
X11 إعادة توجيه نعم

في نهاية العميل ، سيكون الأمر:
ssh -X root@10.10.10.111

يمكنك تشغيل برنامج مثل Firefox وما إلى ذلك باستخدام أوامر بسيطة:
ثعلب النار

إذا تلقيت خطأ في العرض ، فقم بتعيين العنوان:
تصدير DISPLAY = IPaddressofmachine: 0.0

مغلفة TCP

إذا كنت ترغب في السماح للمضيفين المختارين ورفض البعض ، فهذه هي الملفات التي تحتاج إلى تعديلها

1. /etc/hosts.allow
2. /etc/hosts.deny

للسماح لعدد قليل من المضيفين

sshd: 10.10.10.111

لمنع الجميع من الإرسال إلى خادمك ، أضف السطر التالي في /etc/hosts.deny
sshd: الكل

SCP - نسخة آمنة

SCP - النسخة الآمنة هي أداة مساعدة لنقل الملفات. ستحتاج إلى استخدام الأمر التالي لنسخ / نقل الملفات عبر ssh.

الأمر أدناه سوف ينسخ myfile إلى / home / user2 على 10.10.10.111
scp / home / user / myfile root@10.10.10.111: / home / user2
صيغة المصدر scp

لنسخ مجلد
scp –r / home / user / myfolder roor@10.10.10.111: / home / user2

البحث عن ملفات على جهاز بعيد

من السهل جدًا البحث عن الملفات الموجودة على جهاز بعيد وعرض الإخراج على نظامك. للبحث عن الملفات على جهاز بعيد

ssh root@10.10.10.111 'find / home / user –name' * .jpg ''

سيبحث الأمر في الدليل / home / user عن جميع ملفات * .jpg التي يمكنك اللعب بها. find / -name سيبحث في الدليل الكامل / الجذر.

SSH أمان إضافي

يسمح لك iptables بتعيين قيود زمنية. ستحظر الأوامر أدناه المستخدم لمدة 120 ثانية إذا فشل في المصادقة. يمكنك استخدام / second / hour / minutes أو / day المعلمة في الأمر لتحديد الفترة ..

الحدود الزمنية
iptables -A INPUT -p tcp -m state -syn -state NEW -dport 22 -m Limit-Limit 120 / second -limit-burst 1 -j ACCEPT

iptables -A INPUT -p tcp -m state -syn -state NEW -dport 5000 -j DROP

5000 هو المنفذ ، قم بتغييره حسب إعداداتك .

السماح بالمصادقة من عنوان IP محدد
iptables -A INPUT -p tcp -m state-state NEW -source 10.10.10.111 -dport 22 -j ACCEPT

أوامر مفيدة أخرى

إرفاق شاشة عبر SSH
ssh -t root@10.10.10.111 شاشة –r
فحص سرعة نقل SSH
نعم | الكهروضوئية | ssh $root@10.10.10.111 'cat> / dev / null'

العلامات ssh نفق SSH 4 دقائق للقراءة