Настройка SSH в Debian

Настройка SSH в Debian

Как известно, открытая технология SSH позволяет удаленно подключаться к конкретному компьютеру и передавать данные по выбранному защищенному протоколу. Это позволяет реализовать полный контроль над выбранным устройством, обеспечивая безопасный обмен важной информацией и даже паролями. Иногда пользователям необходимо подключиться по SSH, но помимо установки самой утилиты необходимо произвести дополнительные настройки. Об этом мы и хотим поговорить сегодня на примере дистрибутива Debian.

Настраиваем SSH в Debian

Мы разделим процесс настройки на несколько этапов, так как каждый отвечает за выполнение определенных манипуляций и может просто не быть полезным для определенных пользователей, что зависит от личных предпочтений. Для начала все действия будут производиться в консоли и потребуется подтверждение прав суперпользователя, так что будьте готовы заранее.

Установка SSH-server и SSH-client

По умолчанию SSH входит в стандартный набор утилит ОС Debian, однако из-за некоторых особенностей необходимые файлы могут устареть или просто отсутствовать, например, при удалении пользователя вручную. Если вам нужно предварительно установить SSH-сервер и SSH-клиент, следуйте этим инструкциям:

  1. Откройте меню «Пуск» и запустите оттуда «Терминал». Это также можно сделать с помощью стандартной комбинации клавиш Ctrl + Alt + T.
  2. Настройка SSH в Debian

  3. Здесь вас интересует команда sudo apt install openssh-server, которая отвечает за установку на стороне сервера. Введите его и нажмите Enter для активации.
  4. Настройка SSH в Debian

  5. Как вы уже знаете, действия, выполняемые с аргументом sudo, должны быть активированы паролем суперпользователя. Обратите внимание, что символы, введенные в этой строке, не отображаются.
  6. Настройка SSH в Debian

  7. Вы будете уведомлены о том, что пакеты были добавлены или обновлены. Если SSH-сервер уже установлен в Debian, появится сообщение о том, что указанный пакет доступен.
  8. Настройка SSH в Debian

  9. Далее вам нужно будет добавить в систему клиентскую часть, а также компьютер, к которому вы будете подключаться в будущем. Для этого используется аналогичная команда sudo apt-get install openssh-client.
  10. Настройка SSH в Debian

Вам больше не нужно устанавливать надстройки, теперь вы можете спокойно перейти к управлению сервером и настроить файлы конфигурации для создания ключей и подготовить все для дополнительного подключения к удаленному рабочему столу.

Управление сервером и проверка его работы

Вкратце, давайте сосредоточимся на том, как управляется установленный сервер и как он работает. Это также необходимо сделать перед продолжением настройки, чтобы убедиться, что добавленные компоненты работают правильно.

  1. Используйте команду sudo systemctl enable sshd, чтобы добавить сервер в автозагрузку, если это не произошло автоматически. Используйте systemctl disable sshd, если вам нужно отключить загрузку вместе с операционной системой. Так что для ручного запуска вам нужно указать systemctl start sshd.
  2. Настройка SSH в Debian

  3. Все эти действия обязательно должны выполняться от имени суперпользователя, поэтому необходимо ввести его пароль.
  4. Настройка SSH в Debian

  5. Используйте команду ssh localhost, чтобы проверить работоспособность сервера. Замените localhost на адрес локального компьютера.
  6. Настройка SSH в Debian

  7. При первом подключении вы получите уведомление о том, что источник не проверен. Это потому, что мы еще не настроили параметры безопасности. Пока достаточно подтвердить продолжение соединения, введя yes.
  8. Настройка SSH в Debian

Добавление пары ключей RSA

Соединение от сервера к клиенту и наоборот через SSH осуществляется путем ввода пароля, однако возможно и также рекомендуется создать пару ключей, которая будет разработана с использованием алгоритмов RSA. Этот тип шифрования создаст оптимальную защиту, которую злоумышленнику будет сложно обойти при попытке взлома. Добавление пары ключей займет всего несколько минут, и процесс выглядит следующим образом:

  1. Откройте «Терминал» и введите там ssh-keygen.
  2. Настройка SSH в Debian

  3. Вы можете самостоятельно выбрать место, где хотите сохранить ключевую дорожку. Если вы не хотите его менять, просто нажмите клавишу Enter.
  4. Настройка SSH в Debian

  5. Открытый ключ сейчас генерируется. Его можно защитить парольной фразой. Введите его в отображаемую строку или оставьте поле пустым, если вы не хотите активировать эту опцию.
  6. Настройка SSH в Debian

  7. Когда вы вводите кодовую фразу, вам нужно будет ввести ее еще раз для подтверждения.
  8. Настройка SSH в Debian

  9. Отобразится уведомление о создании открытого ключа. Как видите, ему был задан набор случайных символов, а изображение было создано с использованием случайных алгоритмов.
  10. Настройка SSH в Debian

Благодаря только что выполненному действию были сгенерированы закрытый и открытый ключи. Они будут использоваться для связи между устройствами. Теперь вам нужно скопировать открытый ключ на сервер, и это можно сделать разными способами.

Копирование открытого ключа на сервер

В Debian есть три варианта копирования открытого ключа на сервер. Предлагаем вам сразу ознакомиться со всеми из них, чтобы в будущем выбрать лучший. Это актуально в ситуациях, когда один из методов не подходит или не соответствует потребностям пользователя.

Метод 1: команда ssh-copy-id

Начнем с самого простого варианта, используя команду ssh-copy-id. По умолчанию эта утилита уже интегрирована в операционную систему, поэтому не требует предварительной установки. Его синтаксис также максимально прост, и вам нужно будет выполнить следующие действия:

  1. В консоли введите команду ssh-copy-id username @ remote_host и активируйте ее. Замените username @ remote_host на адрес целевого компьютера для успешной отправки.
  2. Настройка SSH в Debian

  3. При первой попытке подключения вы увидите сообщение «Не удалось установить подлинность хоста ‘203.0.113.1 (203.0.113.1)». Отпечаток ключа ECDSA — fd: fd: d4: f9: 77: fe: 73 : 84: e1: 55: 00: ad: d6: 6d: 22: fe. Вы уверены, что хотите продолжить подключение (да / нет)? Да ». Выберите« Да », чтобы продолжить подключение.
  4. Настройка SSH в Debian

  5. После этого утилита самостоятельно найдет и скопирует ключ. В результате, если все прошло успешно, на экране появится уведомление «/ usr / bin / ssh-copy-id: INFO: попытаться войти в систему с новым ключом (ключами), чтобы отфильтровать уже установленные / usr / bin / ssh -copy-id: INFO: осталось установить 1 ключ (и) — если вам будет предложено сейчас установить новые ключи username@203.0.113.1 пароль: «. Это означает, что вы можете ввести пароль и переключиться на прямое управление удаленным рабочим столом.
  6. Настройка SSH в Debian

Кроме того, уточним, что после первой успешной авторизации в консоли появится уведомление следующего характера:

Количество добавленных ключей: 1

Теперь попробуйте войти в систему, используя: «ssh ‘username@203.0.113.1′»
и убедитесь, что добавлены только те ключи, которые вам нужны.

В нем говорится, что ключ был успешно добавлен на удаленный компьютер, и теперь проблем с подключением не будет.

Способ 2: экспортировать ключ через SSH

Как вы знаете, экспорт открытого ключа позволит вам подключиться к указанному серверу без предварительного ввода пароля. Теперь, когда ключа еще нет на целевом компьютере, вы можете подключиться через SSH, введя пароль, а затем вручную передать требуемый файл. Для этого в консоли потребуется ввести команду cat ~ / .ssh / id_rsa.pub | ssh username @ remote_host «mkdir -p ~ / .ssh && touch ~ / .ssh / authorized_keys && chmod -R go = ~ / .ssh && cat >> ~ / .ssh / authorized_keys».

Настройка SSH в Debian

Уведомление должно появиться на экране

Не удалось установить подлинность хоста 203.0.113.1 (203.0.113.1.
Отпечаток ключа ECDSA: fd: fd: d4: f9: 77: fe: 73: 84: e1: 55: 00: ad: d6: 6d: 22: fe.
Вы уверены, что хотите продолжить подключение (да / нет)?.

Подтвердите это, чтобы продолжить соединение. Открытый ключ будет автоматически скопирован в конец конфигурационного файла «authorized_keys». На этом процедура экспорта завершена.

Способ 3: вручную скопировать ключ

Этот метод подходит для тех пользователей, у которых нет возможности создавать удаленное подключение к целевому компьютеру, но есть к нему физический доступ. В этом случае вам придется принести ключ самостоятельно. Сначала определите информацию о его серверном ПК через cat ~ / .ssh / id_rsa.pub.

Настройка SSH в Debian

Консоль должна отображать строку ключа ssh-rsa + в виде набора символов == demo @ test. Теперь вы можете переключиться на другой компьютер, где вы должны создать новый каталог, введя mkdir -p ~ / .ssh. Он также добавляет текстовый файл с именем authorized_keys. Осталось только вставить ключ, ранее определенный echo + строка открытого ключа >> ~ / .ssh / authorized_keys. После этого аутентификация будет доступна без предварительного ввода паролей. Это делается с помощью команды ssh username @ remote_host, где username @ remote_host необходимо заменить на требуемое имя хоста.

Настройка SSH в Debian

Только что рассмотренные методы позволили передать открытый ключ новому устройству, чтобы разрешить соединение без ввода пароля, но теперь форма ввода все еще отображается. Такое положение дел позволяет злоумышленникам получить доступ к удаленному рабочему столу просто с помощью паролей грубой силы. Далее мы предлагаем сделать безопасность, сделав определенные настройки.

Отключение аутентификации по паролю

Как упоминалось выше, возможность аутентификации с помощью пароля может стать слабым звеном в безопасности удаленного соединения, поскольку для таких ключей существуют инструменты грубой силы. Мы рекомендуем вам отключить эту опцию, если вы заинтересованы в максимальной безопасности вашего сервера. Сделать это можно так:

  1. Откройте файл конфигурации / etc / ssh / sshd_config любым удобным текстовым редактором, это может быть, например, gedit или nano.
  2. Настройка SSH в Debian

  3. В открывшемся списке найдите строку «PasswordAuthentication» и удалите знак #, чтобы сделать эту команду активной. Измените «да» на «нет», чтобы отключить интересующий параметр.
  4. Настройка SSH в Debian

  5. Когда закончите, нажмите Ctrl + O, чтобы сохранить изменения.
  6. Настройка SSH в Debian

  7. Не меняйте имя файла, просто нажмите Enter, чтобы применить настройку.
  8. Настройка SSH в Debian

  9. Вы можете выйти из текстового редактора, нажав Ctrl + X.
  10. Настройка SSH в Debian

  11. Все изменения вступят в силу только после перезапуска службы SSH, поэтому сделайте это немедленно с помощью sudo systemctl restart ssh.
  12. Настройка SSH в Debian

В результате выполненных действий возможность аутентификации с помощью пароля будет отключена, и вход в систему будет доступен только через пару ключей RSA. Учтите это при настройке.

Настройка параметра межсетевого экрана

В конце сегодняшнего материала мы хотим поговорить о настройке брандмауэра, который будет использоваться для разрешения или запрета подключений. Мы рассмотрим только основные моменты на примере несложного межсетевого экрана (UFW).

  1. Сначала давайте посмотрим на список существующих профилей. Введите список приложений sudo ufw и нажмите Enter.
  2. Настройка SSH в Debian

  3. Подтвердите действие паролем суперпользователя.
  4. Настройка SSH в Debian

  5. Найдите в списке SSH. Если эта строка присутствует, все работает нормально.
  6. Настройка SSH в Debian

  7. Разрешите подключение через эту утилиту, написав sudo ufw allow OpenSSH.
  8. Настройка SSH в Debian

  9. Активируйте брандмауэр, чтобы обновить правила. Это делается с помощью команды sudo ufw enable.
  10. Настройка SSH в Debian

  11. Вы можете проверить текущий статус брандмауэра в любое время, введя sudo ufw status.
  12. Настройка SSH в Debian

На этом процесс установки SSH в Debian завершен. Как видите, существует множество различных нюансов и правил, которые необходимо соблюдать. Конечно, в контексте статьи невозможно ввести абсолютно всю информацию, поэтому мы коснулись только основной информации. Если вы хотите узнать больше об этой утилите, мы рекомендуем вам ознакомиться с ее официальной документацией.

Рейтинг автора
Автор статьи
Андрей Коновалов
Привет, меня зовут Андрей Васильевич Коновалов. В 2006 году окончил Чувашский государственный университет им. Ульянова. По образованию инженер, 8 лет проработал на НПП Экра по специальности. Люблю компьютеры и все, что с ними связано. С 2018 года начал писать о решениях проблем, связанных с компьютерами и программами.
Написано статей
3742
Рейтинг
( Пока оценок нет )
Понравилась статья? Поделиться с друзьями:
Проблемы и их решения по компьютерам, смартфонам
Добавить комментарий

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: