SSH seadistamine ja konfigureerimine

Viimati muudetud: Friday December 1st, 2023

See artikkel aitab teil seadistada, konfigureerida ja kasutada kaugjuurdepääsu protokolli “SSH” koos teie Beehostingu toodetega.

Mis on SSH?

SSH on täielikult krüpteeritud protokoll, mis võimaldab kaugjuurdepääsu UNIX-põhistele süsteemidele (nagu Linux, BSD ja MacOS). Lisaks hõlmavad protokolli rakendused võtmepõhist autentimist, failide ülekandeid ja liikluse tunneldamist.

Kuidas ma saan SSH serveri?

Beehostingu tooted SSH juurdepääsuga:

  • piiratud juurdepääs
    • veebimajutus (veebifailide ja skriptide haldamiseks ja redigeerimiseks)
      • Tase 9
      • Tase 19
    • Säilituskarbid (mitteinteraktiivne, ainult SCP ja Rsync jaoks)
    • haldatud serverid (kohandatud tarkvara installimine/konfigureerimine ja failihaldus)
  • täielik juurdepääs
    • pühendatud juurserverid
    • pilveserverid

SSH server on juba kaasatud meie standardsetesse piltidesse, mis on saadaval automaatsete installatsioonidena. Või saate installida kohandatava serveri, kasutades Installimage skripti. Pärast paigalduse lõpetamist saate lihtsalt ühenduda paigaldatud süsteemiga SSH kaudu.

Kui paigaldasite operatsioonisüsteemi ise, peate tõenäoliselt pärast seda paigaldama SSH-teenuse:

Operatsioonisüsteem Paigaldamine
Debian/Ubuntu apt install openssh-server
CentOS/RHEL yum install openssh-server
SuSE zypper in openssh
Arch Linux pacman -S openssh
Gentoo emerge -av openssh
Windows Microsofti dokumentatsioon
MacOS systemsetup -setremotelogin on

Teatud juhtudel peate pärast paigaldusteenuse käsitsi käivitama. Kui kasutate tulemüüri, peate avama SSH jaoks pordi 22.

Kuidas ma saan SSH-kliendi?

  • Linuxis, BSD-s ja MacOS-is on SSH tavaliselt juba eelinstallitud või seda saab hõlpsalt paigaldada, kasutades oma distributsiooni pakihaldurit.
  • Kuna Windows ei sisalda SSH klienti, soovitame alla laadida tööriista PuTTY.
Operatsioonisüsteem Paigaldamine
Debian/Ubuntu apt install openssh-client
CentOS/RHEL yum install openssh-clients
SuSE zypper in openssh
Arch Linux pacman -S openssh
Gentoo emerge -av openssh
Windows PuTTY saidilt greenend.org.uk
MacOS saadaval käsurealt

Kuidas ma kasutan oma SSH-klienti serveriga ühenduse loomiseks?

  • Kui kasutate UNIX-süsteemi (Linux/BSD/MacOS), siis järgmine käsk loob teie jaoks SSH-ühenduse:
    ssh <kasutaja>@<IP_või_domeen>

    Sisestage vastav kasutajanimi (tavaliselt “root”) ja teie toote IP-aadress või domeen aadressile <IP_või_domeen>.

  • Kui kasutate PuTTY-t, sisestage oma DNS-serveri nimi või selle IP-aadress. Vajadusel valige SSH ja port 22 ning klõpsake “Ava”. Seejärel palutakse teil sisestada kasutajanimi (tavaliselt root) ja parool. Kui sisestate need õigesti, olete süsteemi sisse logitud.

Kuidas tagada, et ühendun õige serveriga?

Esimest korda serveriga ühendades kuvatakse sõnum, mis palub teil uurida serveri “sõrmejälge” ja seda kinnitada. Sõrmejälg on serveri avaliku võtme kokkuvõte.

Hosti 'näide.com (10.0.0.1)' autentsus ei saa olla kindel.
RSA võtme sõrmejälg on SHA256:DlxqI4BctJqAgyCfyExywbm9a7qdL7nqfMKgoQuGp5w..
Kas soovite kindlasti ühendust jätkata (jah/ei)?

Sõltuvalt sellest, millist võtit ühenduseks kasutate, näeb väljund erinev välja. Lisaks RSA-le on tavalised ka võtmetüübid DSA, ECDSA ja ED25519. Kuid enam ei tohiks te kasutada DSA-d; alates OpenSSH 7-st pole see vaikimisi valikuna enam saadaval.

Automaatse installatsiooniga kuvatakse sõrmejäljed ja need saadetakse lisaks e-posti teel.

Kui ühenduse taastamisel ilmub järgmine hoiatus, peaksite seda tõsiselt võtma:

@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
@    Hoiatus: kaugserveri tuvastamine on muutunud!    @
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
ON VÕIMALIK, ET KEDAGI ON TEIEGA MIDAGI KAHTLAST TEINUD!
Keegi võib praegu teid pealt kuulata (mehekeskkonna rünnak)!
Samuti võib juhtuda, et hostivõti on just muutunud.
ED25519 võtme sõrmejälg, mille saatis kaugserver, on
SHA256:DlxqI4BctJqAgyCfyExywbm9a7qdL7nqfMKgoQuGp5w.
Palun võtke ühendust oma süsteemiadministraatoriga.
Lisage õige hostivõti asukohta /home/kasutaja/.ssh/known_hosts, et sellest sõnumist lahti saada.
Rikkuv ED25519 võti asukohas /home/kasutaja/.ssh/known_hosts:1
Parooliga autentimine on keelatud, et vältida mehekeskkonna rünnakuid.
Klahvipõhine autentimine on keelatud, et vältida mehekeskkonna rünnakuid.
Luba keelatud (publickey, parool).

See hoiatus ilmub siis, kui sihtsüsteemi sõrmejälg muutub, näiteks kui te taaskäivitate või paigaldate uue operatsioonisüsteemi. Sellisel juhul eemaldage vale sõrmejälg kohalikult kasutades seda käsku:

ssh-keygen -R <IP_või_domeen>

Kui te ei ole samal IP-aadressil või domeenil veel ühendunud erineva operatsioonisüsteemiga, peaksite mehekeskkonna rünnaku hoiatust tõsiselt võtma. Kui arvate, et võib toimuda mehekeskkonna rünnak, peaksite ühenduse katkestama ja tellima KVM-konsooli, et saaksite käivitatavas süsteemis olukorda kontrollida.

Kuidas luua uus SSH-hostivõti?

Kõik hostivõtmed luuakse automaatselt automaatse paigalduse kaudu või Installimage skripti abil. Võtme asendamiseks paigaldatud süsteemis kasutage käsku ssh-keygen. Kõik saadavalolevad võtmed (ssh_host*) leiate kataloogist /etc/ssh/.

ls -l /etc/ssh
kokku 280
-rw-r--r-- 1 root root 242091 okt   3  2014 moduli
-rw-r--r-- 1 root root   1689 okt  17  2014 ssh_config
-rw-r--r-- 1 root root   2530 dets 30 10:51 sshd_config
-rw------- 1 root root    668 dets 30 10:44 ssh_host_dsa_key
-rw-r--r-- 1 root root    622 dets 30 10:44 ssh_host_dsa_key.pub
-rw------- 1 root root    227 dets 30 10:44 ssh_host_ecdsa_key
-rw-r--r-- 1 root root    194 dets 30 10:44 ssh_host_ecdsa_key.pub
-rw------- 1 root root    432 dets 30 10:44 ssh_host_ed25519_key
-rw-r--r-- 1 root root    114 dets 30 10:44 ssh_host_ed25519_key.pub
-rw------- 1 root root   1675 dets 30 10:44 ssh_host_rsa_key
-rw-r--r-- 1 root root    414 dets 30 10:44 ssh_host_rsa_key.pub

Näiteks ED25519 võtme uuendamiseks tippige järgmine käsk:

ssh-keygen -t ed25519 -f /etc/ssh/ssh_host_ed25519_key -N
Genereeritakse avalik/privaatne ed25519 võtme paar.
/etc/ssh/ssh_host_ed25519_key on juba olemas.
Üle kirjutada (j/e)? j
Teie identifitseerimine on salvestatud asukohta /etc/ssh/ssh_host_ed25519_key.
Teie avalik võti on salvestatud asukohta /etc/ssh/ssh_host_ed25519_key.pub.
Võtme sõrmejälg on:
d5:1d:28:01:f7:c5:0f:fb:7b:42:07:08:1f:93:1c:c6 root@your_host
Võtme juhuslik kunstipilt on:
+--[ED25519 256]--+
|        ..o+o=o  |
|         .o+Eoo. |
|          .+o+.+ |
|         .  o o .|
|        S      o |
|               .o|
|              . o|
|               o.|
|                o|
+-----------------+

Kuidas saan faile SSH kaudu üle kanda?

SCP

Failide ülekande protokoll on nimetatud SCP-ks. See kasutab täielikult krüpteeritud autentimist ja andmevoogu SSH-ühenduse alusel. Seega peab vastassüsteemis olema ka SSH-server.

SCP-d saab kasutada koos paljude kaugfailihalduritega ning samuti Linuxi, BSD või MacOS’i kesta abil. Alusta failide ülekannet oma süsteemist teise süsteemi, kasutades järgmist käsurida või vastupidi:

scp <lähtekataloog> <sihtkataloog>



SFTP

SFTP-protokoll (Secure File Transfer Protocol) on välja töötatud alternatiivina FTPS-ile (TLS-krüpteeritud FTP), ja kasutab võrreldes sellega ainult ühte ühendust, mida käsitleb krüpteeritud SSH-ühendus. Seetõttu on vajalik SSH-server, nagu ka SCP puhul.

SFTP-d saab kasutada mitme kaugfailihalduri ja Linuxi, BSD või MacOS’i kesta abil. Võrreldes SCP-ga peate kõigepealt looma ühenduse:

sftp <kasutaja>@<IP_või_domeen>


Kuidas luua SSH abil tunnel?

SSH protokolli tunnelifunktsiooni, mida paljud kasutavad andmevoo krüptimiseks (nagu SCP ja SFTP), saab kasutada turvalise VPN-sarnase ühenduse loomiseks kahe süsteemi vahel. Lisateabe saamiseks vaadake SSH tunneli dokumentatsiooni.

Was this article helpful?
Vaatamised: 115

BeeHosting 10 Sünnipäev!
Kuni 70% allahindlus kõikidelt teenustelt
+ tasuta veebisaidi ülekanne.

Beehosting.pro veebilehel kasutatakse küpsiseid

Kasutame küpsiseid sisu ja reklaamide isikupärastamiseks, sotsiaalse meedia funktsioonide pakkumiseks ning liikluse analüüsimiseks. Edastame teavet selle kohta, kuidas meie saiti kasutate, ka oma sotsiaalse meedia, reklaami- ja analüüsipartneritele, kes võivad seda kombineerida muu teabega, mida olete neile esitanud või mida nad on kogunud teiepoolse teenuste kasutamise käigus.

Menüü