See artikkel aitab teil seadistada, konfigureerida ja kasutada kaugjuurdepääsu protokolli “SSH” koos teie Beehostingu toodetega.
Mis on SSH?
SSH on täielikult krüpteeritud protokoll, mis võimaldab kaugjuurdepääsu UNIX-põhistele süsteemidele (nagu Linux, BSD ja MacOS). Lisaks hõlmavad protokolli rakendused võtmepõhist autentimist, failide ülekandeid ja liikluse tunneldamist.
Kuidas ma saan SSH serveri?
Beehostingu tooted SSH juurdepääsuga:
- piiratud juurdepääs
- veebimajutus (veebifailide ja skriptide haldamiseks ja redigeerimiseks)
- Tase 9
- Tase 19
- Säilituskarbid (mitteinteraktiivne, ainult SCP ja Rsync jaoks)
- haldatud serverid (kohandatud tarkvara installimine/konfigureerimine ja failihaldus)
- veebimajutus (veebifailide ja skriptide haldamiseks ja redigeerimiseks)
- täielik juurdepääs
- pühendatud juurserverid
- pilveserverid
SSH server on juba kaasatud meie standardsetesse piltidesse, mis on saadaval automaatsete installatsioonidena. Või saate installida kohandatava serveri, kasutades Installimage skripti. Pärast paigalduse lõpetamist saate lihtsalt ühenduda paigaldatud süsteemiga SSH kaudu.
Kui paigaldasite operatsioonisüsteemi ise, peate tõenäoliselt pärast seda paigaldama SSH-teenuse:
Operatsioonisüsteem | Paigaldamine |
---|---|
Debian/Ubuntu | apt install openssh-server |
CentOS/RHEL | yum install openssh-server |
SuSE | zypper in openssh |
Arch Linux | pacman -S openssh |
Gentoo | emerge -av openssh |
Windows | Microsofti dokumentatsioon |
MacOS | systemsetup -setremotelogin on |
Teatud juhtudel peate pärast paigaldusteenuse käsitsi käivitama. Kui kasutate tulemüüri, peate avama SSH jaoks pordi 22.
Kuidas ma saan SSH-kliendi?
- Linuxis, BSD-s ja MacOS-is on SSH tavaliselt juba eelinstallitud või seda saab hõlpsalt paigaldada, kasutades oma distributsiooni pakihaldurit.
- Kuna Windows ei sisalda SSH klienti, soovitame alla laadida tööriista
PuTTY
.
Operatsioonisüsteem | Paigaldamine |
---|---|
Debian/Ubuntu | apt install openssh-client |
CentOS/RHEL | yum install openssh-clients |
SuSE | zypper in openssh |
Arch Linux | pacman -S openssh |
Gentoo | emerge -av openssh |
Windows | PuTTY saidilt greenend.org.uk |
MacOS | saadaval käsurealt |
Kuidas ma kasutan oma SSH-klienti serveriga ühenduse loomiseks?
- Kui kasutate UNIX-süsteemi (Linux/BSD/MacOS), siis järgmine käsk loob teie jaoks SSH-ühenduse:
ssh <kasutaja>@<IP_või_domeen>
Sisestage vastav kasutajanimi (tavaliselt “root”) ja teie toote IP-aadress või domeen aadressile
<IP_või_domeen>
. - Kui kasutate
PuTTY
-t, sisestage oma DNS-serveri nimi või selle IP-aadress. Vajadusel valige SSH ja port 22 ning klõpsake “Ava”. Seejärel palutakse teil sisestada kasutajanimi (tavaliseltroot
) ja parool. Kui sisestate need õigesti, olete süsteemi sisse logitud.
Kuidas tagada, et ühendun õige serveriga?
Esimest korda serveriga ühendades kuvatakse sõnum, mis palub teil uurida serveri “sõrmejälge” ja seda kinnitada. Sõrmejälg on serveri avaliku võtme kokkuvõte.
Hosti 'näide.com (10.0.0.1)' autentsus ei saa olla kindel.
RSA võtme sõrmejälg on SHA256:DlxqI4BctJqAgyCfyExywbm9a7qdL7nqfMKgoQuGp5w..
Kas soovite kindlasti ühendust jätkata (jah/ei)?
Sõltuvalt sellest, millist võtit ühenduseks kasutate, näeb väljund erinev välja. Lisaks RSA-le on tavalised ka võtmetüübid DSA, ECDSA ja ED25519. Kuid enam ei tohiks te kasutada DSA-d; alates OpenSSH 7-st pole see vaikimisi valikuna enam saadaval.
Automaatse installatsiooniga kuvatakse sõrmejäljed ja need saadetakse lisaks e-posti teel.
Kui ühenduse taastamisel ilmub järgmine hoiatus, peaksite seda tõsiselt võtma:
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
@ Hoiatus: kaugserveri tuvastamine on muutunud! @
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
ON VÕIMALIK, ET KEDAGI ON TEIEGA MIDAGI KAHTLAST TEINUD!
Keegi võib praegu teid pealt kuulata (mehekeskkonna rünnak)!
Samuti võib juhtuda, et hostivõti on just muutunud.
ED25519 võtme sõrmejälg, mille saatis kaugserver, on
SHA256:DlxqI4BctJqAgyCfyExywbm9a7qdL7nqfMKgoQuGp5w.
Palun võtke ühendust oma süsteemiadministraatoriga.
Lisage õige hostivõti asukohta /home/kasutaja/.ssh/known_hosts, et sellest sõnumist lahti saada.
Rikkuv ED25519 võti asukohas /home/kasutaja/.ssh/known_hosts:1
Parooliga autentimine on keelatud, et vältida mehekeskkonna rünnakuid.
Klahvipõhine autentimine on keelatud, et vältida mehekeskkonna rünnakuid.
Luba keelatud (publickey, parool).
See hoiatus ilmub siis, kui sihtsüsteemi sõrmejälg muutub, näiteks kui te taaskäivitate või paigaldate uue operatsioonisüsteemi. Sellisel juhul eemaldage vale sõrmejälg kohalikult kasutades seda käsku:
ssh-keygen -R <IP_või_domeen>
Kui te ei ole samal IP-aadressil või domeenil veel ühendunud erineva operatsioonisüsteemiga, peaksite mehekeskkonna rünnaku hoiatust tõsiselt võtma. Kui arvate, et võib toimuda mehekeskkonna rünnak, peaksite ühenduse katkestama ja tellima KVM-konsooli, et saaksite käivitatavas süsteemis olukorda kontrollida.
Kuidas luua uus SSH-hostivõti?
Kõik hostivõtmed luuakse automaatselt automaatse paigalduse kaudu või Installimage skripti abil. Võtme asendamiseks paigaldatud süsteemis kasutage käsku ssh-keygen
. Kõik saadavalolevad võtmed (ssh_host*) leiate kataloogist /etc/ssh/.
ls -l /etc/ssh
kokku 280
-rw-r--r-- 1 root root 242091 okt 3 2014 moduli
-rw-r--r-- 1 root root 1689 okt 17 2014 ssh_config
-rw-r--r-- 1 root root 2530 dets 30 10:51 sshd_config
-rw------- 1 root root 668 dets 30 10:44 ssh_host_dsa_key
-rw-r--r-- 1 root root 622 dets 30 10:44 ssh_host_dsa_key.pub
-rw------- 1 root root 227 dets 30 10:44 ssh_host_ecdsa_key
-rw-r--r-- 1 root root 194 dets 30 10:44 ssh_host_ecdsa_key.pub
-rw------- 1 root root 432 dets 30 10:44 ssh_host_ed25519_key
-rw-r--r-- 1 root root 114 dets 30 10:44 ssh_host_ed25519_key.pub
-rw------- 1 root root 1675 dets 30 10:44 ssh_host_rsa_key
-rw-r--r-- 1 root root 414 dets 30 10:44 ssh_host_rsa_key.pub
Näiteks ED25519 võtme uuendamiseks tippige järgmine käsk:
ssh-keygen -t ed25519 -f /etc/ssh/ssh_host_ed25519_key -N
Genereeritakse avalik/privaatne ed25519 võtme paar.
/etc/ssh/ssh_host_ed25519_key on juba olemas.
Üle kirjutada (j/e)? j
Teie identifitseerimine on salvestatud asukohta /etc/ssh/ssh_host_ed25519_key.
Teie avalik võti on salvestatud asukohta /etc/ssh/ssh_host_ed25519_key.pub.
Võtme sõrmejälg on:
d5:1d:28:01:f7:c5:0f:fb:7b:42:07:08:1f:93:1c:c6 root@your_host
Võtme juhuslik kunstipilt on:
+--[ED25519 256]--+
| ..o+o=o |
| .o+Eoo. |
| .+o+.+ |
| . o o .|
| S o |
| .o|
| . o|
| o.|
| o|
+-----------------+
Kuidas saan faile SSH kaudu üle kanda?
SCP
Failide ülekande protokoll on nimetatud SCP-ks. See kasutab täielikult krüpteeritud autentimist ja andmevoogu SSH-ühenduse alusel. Seega peab vastassüsteemis olema ka SSH-server.
SCP-d saab kasutada koos paljude kaugfailihalduritega ning samuti Linuxi, BSD või MacOS’i kesta abil. Alusta failide ülekannet oma süsteemist teise süsteemi, kasutades järgmist käsurida või vastupidi:
scp <lähtekataloog> <sihtkataloog>
SFTP
SFTP-protokoll (Secure File Transfer Protocol) on välja töötatud alternatiivina FTPS-ile (TLS-krüpteeritud FTP), ja kasutab võrreldes sellega ainult ühte ühendust, mida käsitleb krüpteeritud SSH-ühendus. Seetõttu on vajalik SSH-server, nagu ka SCP puhul.
SFTP-d saab kasutada mitme kaugfailihalduri ja Linuxi, BSD või MacOS’i kesta abil. Võrreldes SCP-ga peate kõigepealt looma ühenduse:
sftp <kasutaja>@<IP_või_domeen>
Kuidas luua SSH abil tunnel?
SSH protokolli tunnelifunktsiooni, mida paljud kasutavad andmevoo krüptimiseks (nagu SCP ja SFTP), saab kasutada turvalise VPN-sarnase ühenduse loomiseks kahe süsteemi vahel. Lisateabe saamiseks vaadake SSH tunneli dokumentatsiooni.