Wie wir alle wissen, Das Wichtigste und wofür wir immer sicherstellen müssen, dass alle von uns gesendeten Informationen sicher sind und vollständig am Zielort ankommen. Dieses Mal werden wir über eines der Protokolle sprechen, das am besten dafür verantwortlich ist, uns die Gewissheit zu geben, dass unsere Verbindungen sicher und hochgradig geschützt sind, dieses Protokoll ist als SSH bekannt.
SSH-Handbuch
SSH ermöglicht im Wesentlichen eine sichere Kommunikation zwischen zwei oder mehr Geräten, ermöglicht es Benutzern, sich aus der Ferne bei einem Computer anzumelden, und im Gegensatz zu den bereits bekannten FTP- und TelNet-Systemen verschlüsselt SSH die Sitzung, was uns mehr Vertrauen gibt. In Red Hat werden wir feststellen, dass das openssh-Paket sowohl für Server als auch für Clients enthalten ist.
Manche mögen sich fragen Warum SSH verwenden?, Die Antwort ist ganz einfach, Zur Sicherheit, denken Sie daran, dass einige Eindringlinge die Kommunikation zwischen zwei oder mehr Systemen abfangen können, um Informationen zu stehlen und unsachgemäß zu verwenden, SSH bietet uns die folgenden Vorteile gegen diese Angriffe:
- Niemand kann sich ohne die erforderlichen Anmeldeinformationen mit dem Server verbinden
- SSH verwendet eine 128-Bit-Verschlüsselung, die die Sicherheit erhöht
- Bietet sichere Möglichkeiten zum Ausführen von grafischen Anwendungen in einer Netzwerkumgebung
- Wir können einen sicheren Kanal für die Übermittlung von Informationen verwenden
- SSH unterstützt Kerberos-Authentifizierung
- SSH in Red Hat 7 hat Version 2
Grundsätzlich umfasst der Betrieb von SSH die folgenden Schritte
- Zunächst wird überprüft, ob sich der Client mit dem richtigen Server verbindet
- Anschließend wird die Transportschicht zwischen Client und Server symmetrisch verschlüsselt
- Der Client authentifiziert sich mit seinen Zugangsdaten
- Der Client kann Aufgaben auf dem Remote-Server ausführen
Mit SSH können wir zwei Arten von Dateien konfigurieren, die Client-Dateien (ssh, scp und sftp) und die Server-Dateien (der sshd-Daemon). Einige der folgenden Dateien finden Sie in Red Hat 7.2 für die jeweilige SSH-Konfiguration:
/etc/ssh/moduliIn dieser Datei können wir die Werte des Authentifizierungsteams konfigurieren.
/etc/ssh/ssh_configDies ist die Standardkonfigurationsdatei für den SSH-Client.
/etc/ssh/sshd_configEs ist die Konfigurationsdatei des sshd-Daemons
/etc/sysconfig/sshdEs ist die Konfigurationsdatei der sshd-Dienste
Zu auf unserem Red Hat 7.2-System validieren, wenn wir sshd installiert haben wir können den folgenden Befehl verwenden:
Dienst-sshd-StatusWir können sehen, dass es derzeit läuft:
Falls es nicht installiert ist, können wir den folgenden Befehl ausführen für ihre jeweilige Installation:
yum -y install openssh-server openssh-clientsSobald wir es ausgeführt haben, werden wir Dienst starten von sshd mit dem Befehl:
systemctl start sshd.serviceZu Dienst anhalten wir führen einfach den folgenden Befehl aus:
systemctl stop sshd.serviceFalls wir wollen den Dienst automatisch starten lassen wir können folgendes eingeben:
systemctl enable sshd.service ln -s '/usr/lib/systemd/system/sshd.service' '/etc/systemd/system/multiuser.target.wants/sshd.service'Falls nötig Konfigurationsänderungen vornehmen der Ports oder eines anderen Parameters müssen wir folgendes eingeben:
#vi/etc/ssh/sshd_configWir können sehen, dass Folgendes angezeigt wird:
Dort können wir Werte ändern wie
HafenEs ist der Kommunikationsport von sshd, standardmäßig ist er 22, wir können ihn ändern, um mehr Sicherheit zu bieten.
AnhörenAdresseWir können diese Option anpassen, falls unser Computer über eine andere Netzwerkschnittstelle verfügt und wir angeben möchten, welcher sshd-Schnittstelle er beitreten wird.
Benutzer zulassenDurch diese Option können wir jedem Benutzerzugriff über SSH erlauben.
Wir können jede der Optionen nach unseren Bedürfnissen analysieren. Denken Sie daran, dass wir, wenn wir Änderungen an der Konfigurationsdatei vornehmen, Dienst neu starten, dafür verwenden wir den Befehl:
Dienst sshd neu startenWir validieren die IP-Adresse, die unser Computer hat, mit dem Befehl ifconfig, in unserem Fall ist die IP 192.168.0.13. VWir werden die Verbindung über SSH mit dem Programm Putty herstellen, die allen bekannt ist und die wir unter folgendem Link herunterladen können.
Sobald wir Putty einfach laufen lassen wir geben die IP-Adresse des Red Hat-Rechners und den Port ein standardmäßig (22) oder der von uns eingerichtete Port.
OK klicken und wir werden sehen, dass eine Sicherheitsmeldung angezeigt wird, die wir akzeptieren, und wir müssen unsere Anmeldeinformationen eingeben, um auf das System zuzugreifen:
Und so greifen wir sicher auf unser Red Hat 7.2 zu:
Um von einem Client-Rechner auf den Server zuzugreifen, müssen wir die SSH-Syntax computer_name verwenden und wenn wir uns mit einem Benutzernamen verbinden möchten, müssen wir Folgendes eingeben:
ssh-Benutzer @ HostnameZum Beispiel:
[email protected]Wie wir sehen, bietet uns SSH eine sichere Möglichkeit, aus der Ferne auf unsere Server zuzugreifen, mit der absoluten Gewissheit, dass alle gesendeten und empfangenen Informationen die besten Sicherheitsmaßnahmen aufweisen. Hat dir dieses Tutorial gefallen und geholfen?Sie können den Autor belohnen, indem Sie diesen Knopf drücken, um ihm einen positiven Punkt zu geben