Все о Linux. LinuxRSP.Ru

[an error occurred while processing this directive]

Cвежие новости Linux и BSD, анонсы статей и книг прямо в почтовый ящик!
Подписаться письмом


 Сегодняшние новости:

25 лет исполнилось ядру Linux

Релиз KDevelop 5.0

Oracle открывает код JDK9 для ARM

Выпущен Timewarrior 1.0.0

Релиз Android 7.0

Percona Memory Engine для MongoDB на базе WiredTiger

PowerShell открыт и доступен для Linux

Форк TrueCrypt: VeraCrypt 1.18

Релиз Snapcraft 2.14

Релиз Go 1.7

Стабильный выпуск рабочего стола Lumina

Вышла первая версия аналога OpenCV - DCV 0.1

Выпуск минималистичной программы для мониторинга jsonmon 3

В MIT разработали новый язык программирования

Первый релиз Qt5Gtk2

Godot 2.1 - новая версия открытого игрового движка

Свободная цифровая станция звукозаписи: Ardour 5.0

Обновление SkypeWeb Plugin for Pidgin

Вышла версия 3.0 Android File Transfer для Linux (и для OS X)

Программный аналог MIDI-контроллера для создания музыки: Launchpadd v1.3

Mozilla спонсирует поддержку Python 3.5 в PyPy

Ef 0.08 - программа для моделирования динамики заряженных частиц

Обновление текстового редактора TEA до версии 42.0.0

Релиз OpenOrienteering Mapper 0.6.4

Вышли Guix и GuixSD 0.11

Релиз Opera 39

Выпуск LibreOffice 5.2

В OpenSSH обнаружены и устранены некоторые уязвимости

Эмулятор FCEUX 2.2.3

Компания Билайн переходит на российскую СУБД с открытым исходным кодом Tarantool

Google

 Новые статьи :

Утилиты для восстановления потерянных данных в Linux

Лучшие файловые менеджеры для Android

20 лучших бесплатных книг о Linux

Как сгенерировать открытый/закрытый SSH-ключ в Linux

Grive - клиент Google Drive для Linux с открытым исходным кодом

Протокол IPv6: варианты подключения

Сервер из образа: DHCP + TFTP + Initrd + OpenVZ

Обзор веб-панелей управления хостингом

Приёмы работы с Vim

Nginx как Reverse Proxy для сайта, использующего SSL

Разработка модулей ядра Linux

Мониторинг нагрузки http-сервера Apache 2

Перевод комментариев к файлу конфигурации Squid

Решение проблем при использовании "1c предприятие" 8.2 в Linux

Advanced Bash-Scripting Guide Искусство программирования на языке сценариев командной оболочки







Rambler's Top100





 
 

Правила хорошего тона: SSH

  • Пользоваться ключами с passphrase. Т.е., нужно будет вводить её один раз, потом менеджер (ssh-agent) запомнит её до следующей перезагрузки.
  • Менять порт SSH-сервера на нестандартный.
  • Прописывать AllowUsers в настройках, чтобы нельзя было заходить под "случайно" заведённым пользователем.
  • Прописывать настройки в ~/.ssh/config

  • Теперь рассмотрим подробнее, для начинающих, на примере Debian/Ubuntu:

    Часть первая, на сервере:


    Если у нас Debian, то лучше сразу установить sudo:
    su -c "apt-get install sudo"

    и добавить себя в группу sudo:
    su -c "adduser ваш_логин sudo"


    Перед установкой, обновляем информацию о пакетах:
    sudo apt-get update


    Устанавливаем ssh-сервер, чтобы к нему можно было подключаться:
    sudo apt-get install openssh-server


    Выбираем редактор по-умолчанию (если не делали этого ранее):
    sudo update-alternatives --config editor


    Теперь нужно определиться с тем, какой у нас логин: даём команду
    whoami

    (если в результате видим root - значит, нужно искать свой логин каким-нибудь другим путём).

    Редактируем файл настроек ssh-сервера:
    sudo editor /etc/ssh/sshd_config


    Добавляем строчки с настройками. Первым делом, меняем номер порта, который будет слушать SSH-сервер. Это нужно, чтобы многочисленные вирусы круглыми сутками не подбирали пароль:
    Port 19


    Теперь прописываем список логинов пользователей, которым можно заходить с помощью SSH (если нужно разрешить вход кому-то ещё - дописывайте логин через пробел):
    AllowUsers ваш_логин


    Просим ssh-сервер перечитать настройки:
    sudo service ssh reload


    Если эта команда ничего после себя не выдала - значит сервер мы более-менее настроили.

    Часть вторая, на десктопе.


    Следующие команды выполняем не на сервере, а на том компьютере, с которого будет получать доступ.

    Убеждаемся, что мы не root:
    whoami

    Если видим "root", значит запускаем обычный терминал (Приложения -> Стандартные -> Терминал) и повторяем этот пункт.

    Убеждаемся, что у нас ещё нет ssh-ключей:
    ls -l ~/.ssh

    В выводе не должно быть файлов "identity", "id_rsa", "id_dsa" или "id_ecdsa". Возможно, вы даже получите сообщение об ошибке. Всё нормально, у вас ещё нет ssh-ключей.

    Создаём ssh-ключи:
    ssh-keygen -C ваш_комментарий

    В качестве комментария, принято использовать e-mail или связку логин@имя_компьютера, на котором генерировали ключи.

    В ответ на "Enter file in which to save the key" просто нажимаем [Enter],
    А вот на "Enter passphrase" вводим свой самый лучший пароль, хороший и надёжный. Что-нибудь типа queafWodEis5.
    На "Enter same passphrase again" повторяем пароль.

    Всё, ключи готовы!
    Теперь редактируем файл настроек ssh:
    editor ~/.ssh/config

    Вписываем в него:
    Host ip-адрес-сервера
     Port 19
     User ваш_логин_на_сервере


    Если имя пользователя на сервере и на вашем компьютере совпадают, то строчку с логином не пишем.

    Теперь копируем публичную часть ключа на сервер:
    ssh-copy-id ip-адрес-сервера

    Вводим пароль от сервера (больше он нам для входа не понадобится).
    Если видим "Now try logging into the machine...", значит всё в порядке, ключ скопирован на сервер в /home/ваш_логин/.ssh/authorized_keys

    Ура! Теперь, когда вы будете пытаться войти на сервер с помощью ssh, в первую очередь будут использованы ssh-ключи, и если не получится, то обычный пароль.

    Если компьютер, с которого вы будете заходить на сервер, имеет постоянный ip-адрес, то на сервере в файле /home/ваш_логин/.ssh/authorized_keys можно указать этот ip-адрес перед ключём, и тогда этот ключ будет действительным только с этого адреса:
    from="192.168.0.17" ssh-rsa AAAA...

    Лицензия Creative Commons
    Это произведение доступно по лицензии Creative Commons Attribution-ShareAlike (Атрибуция - С сохранением условий) 3.0 Непортированная

    Иcтoчник

          

    Связь | О проекте LinuxRSP | Реклама | О Linux
    © 1999-2024 LinuxRSP