Zoals we allemaal weten, Het belangrijkste en waarvoor we er altijd voor moeten zorgen dat alle informatie die we verzenden veilig is en volledig op de bestemming aankomt. Deze keer zullen we het hebben over een van de protocollen die het best verantwoordelijk zijn om ons de gemoedsrust te geven dat onze verbindingen veilig en goed beschermd zijn, dit protocol staat bekend als SSH.
SSH-handleiding
SSH zorgt er in wezen voor dat de communicatie tussen twee of meer apparaten veilig is, stelt gebruikers in staat om op afstand in te loggen op een computer en in tegenstelling tot de reeds bekende FTP en TelNet, versleutelt SSH de sessie, wat ons meer vertrouwen geeft. In Red Hat zullen we merken dat het openssh-pakket is inbegrepen voor zowel de server als de client.
Sommigen vragen zich misschien af Waarom SSH gebruiken?, Het antwoord is heel eenvoudig, Voor Veiligheid, onthoud dat sommige indringers de communicatie tussen twee of meer systemen kunnen onderscheppen om informatie te stelen en oneigenlijk te gebruiken, SSH biedt ons de volgende voordelen tegen deze aanvallen:
- Niemand kan verbinding maken met de server zonder de vereiste inloggegevens
- SSH gebruikt 128-bits encryptie wat de veiligheid verhoogt
- Biedt een veilige manier om grafische toepassingen in een netwerkomgeving uit te voeren
- We kunnen een beveiligd kanaal gebruiken voor de overdracht van informatie
- SSH ondersteunt Kerberos-verificatie
- SSH in Red Hat 7 heeft versie 2
In principe heeft de werking van SSH de volgende stappen:
- In eerste instantie wordt gecontroleerd of de client verbinding maakt met de juiste server
- Vervolgens wordt de transportlaag tussen de client en de server symmetrisch versleuteld
- De client authenticeert met hun inloggegevens
- De client kan taken uitvoeren op de externe server
Met SSH kunnen we twee soorten bestanden configureren, de clientbestanden (ssh, scp en sftp) en de serverbestanden (de sshd-daemon). Sommige van de volgende bestanden zijn te vinden in Red Hat 7.2 voor de respectievelijke SSH-configuratie:
/ etc / ssh / moduliIn dit bestand kunnen we de waarden van het authenticatieteam configureren.
/ etc / ssh / ssh_configHet is het standaardconfiguratiebestand voor de SSH-client.
/ etc / ssh / sshd_configHet is het configuratiebestand van de sshd-daemon
/ etc / sysconfig / sshdHet is het configuratiebestand van de sshd-services
Tot valideren op ons Red Hat 7.2-systeem als we sshd hebben geïnstalleerd we kunnen het volgende commando gebruiken:
Service sshd-statusWe kunnen zien dat het momenteel draait:
Als het niet is geïnstalleerd, kunnen we het volgende commando uitvoeren: voor hun respectievelijke installatie:
yum -y installeer openssh-server openssh-clientsZodra we het hebben uitgevoerd, zullen we start dienst van sshd met het commando:
systemctl start sshd.serviceTot stop service we voeren eenvoudig het volgende commando uit:
systemctl stop sshd.serviceVoor het geval we willen de service automatisch laten starten we kunnen het volgende invullen:
systemctl enable sshd.service ln -s '/usr/lib/systemd/system/sshd.service' '/etc/systemd/system/multiuser.target.wants/sshd.service'Indien nodig maak eventuele configuratiewijzigingen van de poorten of een andere parameter moeten we het volgende invoeren:
#vi / etc / ssh / sshd_configWe kunnen zien dat het volgende wordt weergegeven:
Daar kunnen we waarden wijzigen zoals
HavenHet is de communicatiepoort van sshd, standaard is het 22, we kunnen het aanpassen om meer veiligheid te bieden.
LuisterAdresWe kunnen deze optie aanpassen als onze machine een andere netwerkinterface heeft en we willen aangeven op welke sshd-interface hij zal aansluiten.
Gebruikers toestaanVia deze optie kunnen we elke gebruiker toegang geven via SSH.
We kunnen elk van de opties analyseren op basis van de behoeften die we hebben. Onthoud dat wanneer we een wijziging aanbrengen in het configuratiebestand, we moeten: herstart de dienst, hiervoor gebruiken we het commando:
service sshd opnieuw opstartenWe valideren het IP-adres dat onze machine heeft met behulp van de opdracht ifconfig, in ons geval is het IP 192.168.0.13. VWe gaan de verbinding maken via SSH met behulp van het programma Putty, bij iedereen bekend, die we kunnen downloaden via de volgende link.
Zodra we Putty eenvoudig uitvoeren we voeren het IP-adres van de Red Hat-machine en de poort in standaard (22) of de poort die we hebben ingesteld.
Klik OK en we zullen zien dat er een beveiligingsbericht wordt weergegeven dat we accepteren en we moeten onze inloggegevens invoeren om toegang te krijgen tot het systeem:
En zo krijgen we veilig toegang tot onze Red Hat 7.2:
Om toegang te krijgen tot de server vanaf een clientcomputer, moeten we de ssh-syntaxis computernaam gebruiken en als we verbinding willen maken met een gebruikersnaam, moeten we het volgende invoeren:
ssh gebruiker @ hostnaamBijvoorbeeld:
ssh [email protected]Zoals we zien, biedt SSH ons een veilige manier om op afstand toegang te krijgen tot onze servers met het volste vertrouwen dat alle informatie die zowel wordt verzonden als ontvangen, de beste beveiligingsmaatregelen heeft. Vond je deze Tutorial leuk en heb je eraan geholpen?Je kunt de auteur belonen door op deze knop te drukken om hem een positief punt te geven