SSH コンソールで動作するネットワークプロトコルです。最も一般的に使用されるSSHクライアントはPuTTyです。以下の画像は、確立されたSSHセッションを示しています。使いやすく、迅速です。ほとんどのITプロフェッショナルは、セキュリティと、サーバー上で管理タスクを実行するための迅速で簡単なアクセスのために、SSHのみを介してネットワーク全体を管理します。 SSHのセッション全体が暗号化されます–SSHの主要なプロトコルはSSH1 / SSH-1とSSH2 / SSH-2です。 SSH-2は後者であり、SSH-1よりも安全です。 Linux OSには、コンソールにアクセスするためのターミナルと呼ばれるユーティリティが組み込まれており、WindowsマシンにはSSHクライアント(PuTTyなど)が必要です。
SSHを使用したリモートホストへのアクセス
SSHを使用してリモートホスト/マシンにアクセスするには、次のものが必要です。
に) PuTTy(無料のSSHクライアント)
b)SSHサーバーのユーザー名
c)SSHサーバーのパスワード
d)SSHポート これは通常22ですが、22がデフォルトであるため、このポートへの攻撃を避けるために別のポートに変更する必要があります。
Linuxマシンでは、 ユーザー名root はデフォルトで管理者であり、すべての管理者権限が含まれています。
ターミナルで、次のコマンドはサーバーへの接続を開始します。
ssh root@192.168.1.1
ここで、rootはユーザー名、192.168.1.1はホストアドレスです。
ターミナルは次のようになります。
コマンドは、の後に入力されます $記号 。 terminal / puttyのコマンドについては、次の構文を使用してください。
man ssh
manコマンド
manの後にコマンドが続くと、画面上のコマンドガイダンスが返されます
これから行うのは、VMWareで実行されているDebianOSにPuTTyを使用してSSHで接続することです。
ただし、その前に、VM DebianにログインしてSSHを有効にする必要があります。ホスティング会社からサーバーを購入したばかりの場合は、SSHを有効にするように要求できます。
sshを有効にするには、
sudo /etc/init.d/ssh restart
Ubuntuを使用していて、sshがインストールされていないので、
sshをインストールするには、これらのコマンドを使用します
sudo apt-get install openssh-client
sudo apt-get install openssh-server
そして、これが私が持っているもので、PuTTy経由でSSHにログインしています。
これがSSHをセットアップし、PuTTyを介してセッションを確立するために必要なことです–以下では、シナリオ全体の全体像を徐々に示し始めるいくつかの基本的な高度な機能について説明します。
デフォルトのssh構成ファイルは次の場所にあります。 / etc / ssh / sshd_config
構成ファイルを表示するには、次を使用します。 cat / etc / ssh / sshd_config
構成ファイルを編集するには、以下を使用します。 vi / etc / ssh / sshd_config または nano / etc / ssh / sshd_config
ファイルを編集した後、 Ctrl + Xキーを押しながらYキーを押して保存し、終了します(nanoエディター)
SSHポートは構成ファイルから変更できます。デフォルトのポートは22です。基本コマンドのcat、vi、nanoは他のものでも機能します。特にコマンドの詳細については、 Google検索を使用します。
構成ファイルに変更を加えた場合は、そのサービスを再起動する必要があります。さらに進んで、ポートを変更したいとします。そのため、sshd_configファイルを編集します。
nano / etc / ssh / sshd_config
管理者としてログインするか、を使用する必要があります sudo nano / etc / ssh / sshd_config ファイルを編集します。編集後、sshサービスを再起動します。 sudo /etc/init.d/ssh restart
ポートを変更する場合、デフォルトのファイアウォールを使用している場合は、必ずIPTABLESでポートを許可してください。
iptables -I INPUT -p tcp –dport 5000 -j ACCEPT/etc/rc.d/init.d/iptables save
iptablesにクエリを実行して、ポートが開いているかどうかを確認します
iptables -nL | grep 5000
構成ファイルにはいくつかのディレクティブがあります。前述のように、SSHには2つのプロトコル(1と2)があります。 1に設定されている場合は、2に変更します。
以下は私の設定ファイルの一部です。
#パッケージで生成された構成ファイル
#詳細については、sshd_config(5)のマンページを参照してください
#リッスンするポート、IP、プロトコル
ポート5000 22番をポートに置き換えました
#これらのオプションを使用して、sshdがバインドするインターフェイス/プロトコルを制限します
#ListenAddress ::
#ListenAddress 0.0.0.0
プロトコル 2はプロトコル1を2に置き換えました
変更を加えた後、サービスを再起動することを忘れないでください
ルートは管理者であり、無効にすることをお勧めします。無効にしないと、リモート接続を開いている場合、ブルートフォース攻撃やその他のsshの脆弱性の対象になる可能性があります。Linuxサーバーはハッカーに最も愛されているボックスです。ディレクティブ LoginGraceTime 、ユーザーがログインして認証する時間制限を設定します。ユーザーがログインして認証しない場合は、接続が閉じます。デフォルトのままにします。
#認証:
LoginGraceTime 120
PermitRootLoginいいえ
StrictModesはい
超クールな機能は、 キー認証(PubkeyAuthentication) –この機能を使用すると、Amazon EC3サーバーで見られるように、キーベースの認証のみをセットアップできます。サーバーには秘密鍵を使用してのみアクセスでき、非常に安全です。これを機能させるには、キーペアを生成し、その秘密キーをリモートマシンに追加し、公開キーをサーバーに追加して、そのキーを使用してアクセスできるようにする必要があります。
PubkeyAuthenticationはい
AuthorizedKeysFile .ssh / authorized_keys
RSAAuthenticationはい
PasswordAuthenticationいいえ
これにより、パスワードが拒否され、ユーザーはキーを使用してのみアクセスできるようになります。
専門家のネットワークでは、通常、ユーザーに許可されていることと許可されていないこと、およびその他の必要な情報を通知します。
バナー用に編集する構成ファイルは次のとおりです。 / etc / motd
エディターでファイルを開くには、次のように入力します。 nano / etc / motd または sudo / etc / motd
メモ帳で行うのと同じように、ファイルを編集します。
バナーをファイルに配置して、/ etc / motdで参照することもできます。
例えば: nanobanner.txt はbanner.txtファイルを作成し、すぐにエディターを開きます。
バナーを編集し、Ctrl + X / Yを押して保存します。次に、を使用してmotdファイルでそれを参照します
バナー/home/users/appualscom/banner.txtまたは何でも、ファイルパスはです。
バナーと同様に、ログインプロンプトの前にメッセージを追加することもできます。編集用のファイルは次のとおりです。 / etc / issue
SSHトンネリング
SSHトンネリングを使用すると、ローカルマシンからリモートマシンにトラフィックをトンネリングできます。 SSHプロトコルを介して作成され、暗号化されます。の記事をチェックしてください SSHトンネリング
SSHトンネルを介したグラフィカルセッション
次の行のコメントを解除して、グラフィカル/ GUIセッションを有効にしますX11転送はい
クライアント側のコマンドは次のようになります。
ssh -X root@10.10.10.111
簡単なコマンドを使用して、Firefoxなどのプログラムを実行できます。
Firefox
表示エラーが発生した場合は、アドレスを設定してください。
export DISPLAY = IPaddressofmachine:0.0
TCPラッパー
選択したホストを許可して一部を拒否する場合は、これらのファイルを編集する必要があります
1.1。 /etc/hosts.allow
2.2。 /etc/hosts.deny
いくつかのホストを許可するには
sshd:10.10.10.111
全員がサーバーに侵入するのをブロックするには、/ etc /hosts.denyに次の行を追加します
sshd:すべて
SCP –セキュアコピー
SCP –セキュアコピーはファイル転送ユーティリティです。 ssh経由でファイルをコピー/転送するには、次のコマンドを使用する必要があります。
以下のコマンドは、myfileを10.10.10.111の/ home / user2にコピーします。
scp / home / user / myfile root@10.10.10.111:/ home / user2
scpソース宛先構文
フォルダをコピーするには
scp –r / home / user / myfolder roor@10.10.10.111:/ home / user2
リモートマシンでファイルを検索する
リモートマシンでファイルを検索し、システムで出力を表示するのは非常に簡単です。リモートマシン上のファイルを検索するには
ssh root@10.10.10.111“ find / home / user –name ‘*。jpg’”このコマンドは、/ home / userディレクトリですべての* .jpgファイルを検索します。これで遊ぶことができます。 find / -nameは、/ルートディレクトリ全体を検索します。
SSH追加セキュリティ
iptablesを使用すると、時間ベースの制限を設定できます。以下のコマンドは、ユーザーが認証に失敗した場合、120秒間ユーザーをブロックします。コマンドで/ second / hour / minuteまたは/ dayパラメーターを使用して、期間を指定できます。
時間ベースの制限iptables -A INPUT -p tcp -m state –syn –state NEW –dport 22 -m limit –limit 120 / second –limit-burst 1 -j ACCEPT
iptables -A INPUT -p tcp -m state –syn –state NEW –dport 5000 -j DROP
5000がポートです。設定に従って変更してください 。
特定のIPからの認証を許可する
iptables -A INPUT -p tcp -m state –state NEW –source 10.10.10.111 –dport 22 -j ACCEPT
その他の便利なコマンド
SSH経由で画面を添付する
ssh -t root@10.10.10.111 screen –r
SSH転送速度チェック
はい| pv | ssh $ root @ 10.10.10.111“ cat> / dev / null”