Panduan Anda Untuk Menggunakan SSH



Coba Instrumen Kami Untuk Menghilangkan Masalah

SSH adalah protokol jaringan yang bekerja di konsol. Klien SSH yang paling umum digunakan adalah PuTTy. Gambar di bawah ini menunjukkan sesi SSH yang mapan. Mudah digunakan dan cepat. Sebagian besar Profesional TI mengelola seluruh jaringan hanya melalui SSH karena keamanan, dan akses cepat / mudah untuk melakukan tugas administratif dan manajemen di server. Seluruh sesi di SSH dienkripsi - Protokol utama untuk SSH adalah SSH1 / SSH-1 dan SSH2 / SSH-2. SSH-2 adalah yang terakhir, lebih aman dari SSH-1. OS Linux memiliki utilitas bawaan yang disebut Terminal untuk mengakses konsol dan mesin windows memerlukan Klien SSH (mis. PuTTy).



dempul



Mengakses Host Jarak Jauh Menggunakan SSH



Untuk mengakses host / mesin jarak jauh menggunakan SSH, Anda harus memiliki yang berikut ini:

untuk) PuTTy (Klien SSH Gratis)
b) Nama Pengguna Server SSH
c) Kata Sandi Server SSH
d) Port SSH yang biasanya 22 tetapi karena 22 adalah default, itu harus diubah ke port yang berbeda untuk menghindari serangan pada port ini.

Di Mesin Linux, file root nama pengguna adalah administrator secara default dan berisi semua hak administratif.

Di Terminal, perintah berikut akan memulai koneksi ke server.

ssh root@192.168.1.1
di mana, root adalah nama pengguna, dan 192.168.1.1 adalah alamat host

Seperti inilah tampilan terminal:

terminal

Perintah Anda akan diketik setelah simbol $ . Untuk bantuan dengan perintah apa pun di terminal / putty, gunakan sintaks:

man ssh
perintah pria

man, diikuti dengan perintah apa pun akan mengembalikan panduan perintah di layar

Jadi apa yang akan saya lakukan sekarang, adalah SSH menggunakan PuTTy ke dalam OS Debian saya yang berjalan di VMWare.

Tetapi sebelum saya melakukannya, saya perlu mengaktifkan SSH dengan masuk ke VM Debian saya - Jika Anda baru saja membeli server dari perusahaan hosting, Anda dapat meminta mereka untuk mengaktifkan SSH untuk Anda.

Untuk mengaktifkan ssh, gunakan
sudo /etc/init.d/ssh restart

Karena saya menggunakan Ubuntu, dan ssh tidak diinstal, jadi
Untuk menginstal ssh gunakan perintah ini
sudo apt-get install openssh-client
sudo apt-get install openssh-server

Dan, inilah yang saya dapatkan, masuk ke SSH melalui PuTTy:

ssh

Sekarang inilah yang diperlukan untuk mengatur SSH dan membuat sesi melalui PuTTy - Di bawah ini, saya akan membahas beberapa fitur lanjutan dasar yang perlahan-lahan akan mulai memberi Anda gambaran yang lebih besar tentang keseluruhan skenario.

File konfigurasi ssh default terletak di: / etc / ssh / sshd_config
Untuk melihat file konfigurasi gunakan: cat / etc / ssh / sshd_config
Untuk mengedit file konfigurasi, gunakan: vi / etc / ssh / sshd_config atau nano / etc / ssh / sshd_config

Setelah mengedit file apa pun, gunakan CTRL + X dan tekan tombol Y untuk menyimpan dan keluar (editor nano)

Port SSH dapat diubah dari file konfigurasi, port default adalah 22. Perintah dasar, cat, vi dan nano juga akan berfungsi untuk hal-hal lain. Untuk mempelajari lebih lanjut tentang perintah secara khusus, gunakan Google Search.

Jika Anda membuat perubahan apa pun pada file konfigurasi, maka restart diperlukan untuk layanan itu. Melangkah lebih jauh, anggaplah kita sekarang ingin mengubah port kita, jadi yang akan kita lakukan adalah mengedit file sshd_config, dan saya akan menggunakan

nano / etc / ssh / sshd_config

port-ssh

Anda harus masuk sebagai admin, atau gunakan sudo nano / etc / ssh / sshd_config untuk mengedit file. Setelah diedit, restart layanan ssh, sudo /etc/init.d/ssh restart

Jika Anda mengubah port, pastikan untuk mengizinkannya di IPTABLES Anda, jika Anda menggunakan firewall default.

iptables -I INPUT -p tcp –dport 5000 -j ACCEPT
/etc/rc.d/init.d/iptables simpan

Kueri iptables untuk mengonfirmasi apakah port terbuka
iptables -nL | grep 5000

Ada beberapa arahan di file konfigurasi, seperti yang dibahas sebelumnya, ada dua protokol untuk SSH (1 & 2). Jika disetel ke 1, ubah ke 2.

Di bawah ini adalah sedikit dari file konfigurasi saya:

# Paket membuat file konfigurasi
# Lihat halaman manual sshd_config (5) untuk detailnya

# Port, IP, dan protokol apa yang kami dengarkan
Port 5000 mengganti nomor 22 dengan port
# Gunakan opsi ini untuk membatasi antarmuka / protokol mana yang akan diikat sshd
#ListenAddress ::
#ListenAddress 0.0.0.0
Protokol 2 mengganti protokol 1 dengan 2

jangan lupa untuk memulai ulang layanan setelah melakukan perubahan

Root adalah administrator, dan disarankan agar itu dinonaktifkan, jika tidak jika Anda terbuka untuk koneksi jarak jauh, Anda mungkin menjadi subjek serangan brute force atau kerentanan ssh lainnya - server Linux, adalah kotak yang paling disukai oleh peretas, arahan LoginGraceTime , menetapkan batas waktu bagi pengguna untuk masuk dan mengautentikasi, jika tidak, maka koneksi akan ditutup - biarkan default.

# Autentikasi:
LoginGraceTime 120
PermitRootLogin no
StrictModes ya

Fitur yang sangat keren, adalah Otentikasi kunci (PubkeyAuthentication) - Fitur ini memungkinkan Anda untuk mengatur otentikasi berbasis kunci saja, seperti yang kita lihat dengan server Amazon EC3. Anda hanya dapat mengakses server menggunakan kunci pribadi Anda, ini sangat aman. Agar ini berfungsi, Anda perlu membuat pasangan kunci dan menambahkan kunci pribadi itu ke mesin jarak jauh Anda, dan menambahkan kunci publik ke server sehingga dapat diakses menggunakan kunci itu.

PubkeyAuthentication ya
AuthorizedKeysFile .ssh / authorized_keys
Otentikasi RSA ya
PasswordAuthentication no

Ini akan menolak kata sandi apa pun, dan hanya akan mengizinkan pengguna mengakses dengan kunci.

Dalam jaringan profesional, Anda biasanya akan memberi tahu pengguna Anda apa yang boleh dan tidak boleh mereka lakukan, dan informasi lain yang diperlukan.

File konfigurasi yang akan diedit untuk spanduk adalah: / etc / motd
Untuk membuka file di editor, ketik: nano / etc / motd atau sudo / etc / motd

Edit file tersebut, seperti yang Anda lakukan di notepad.

Anda juga dapat menempatkan spanduk dalam sebuah file dan mereferensikannya di / etc / motd

misalnya: nano banner.txt akan membuat file banner.txt dan segera membuka editor.

Edit spanduk, dan ctrl + x / y untuk menyimpannya. Kemudian, referensikan di file motd menggunakan

Banner /home/users/appualscom/banner.txt ATAU apa pun, jalur filenya.

Sama seperti banner, Anda juga dapat menambahkan pesan sebelum prompt login, file yang akan diedit adalah / etc / issue

Tunneling SSH

SSH Tunneling memungkinkan Anda untuk menyalurkan lalu lintas dari mesin lokal Anda ke mesin jarak jauh. Itu dibuat melalui protokol SSH dan dienkripsi. Lihat artikel di Tunneling SSH

Sesi Grafis Melalui Terowongan SSH

Aktifkan sesi grafis / gui dengan menghapus komentar pada baris berikut
X11 Meneruskan ya

Di akhir klien, perintahnya adalah:
ssh -X root@10.10.10.111

Anda dapat menjalankan program seperti firefox, dll dengan menggunakan perintah sederhana:
firefox

Jika Anda mendapatkan kesalahan tampilan, maka setel alamatnya:
ekspor DISPLAY = IPaddressofmachine: 0.0

TCP Wrappers

Jika Anda ingin mengizinkan host yang dipilih dan menolak beberapa, maka ini adalah file yang perlu Anda edit

1. /etc/hosts.allow
2. /etc/hosts.deny

Untuk mengizinkan beberapa host

sshd: 10.10.10.111

Untuk memblokir semua orang dari sshing ke server Anda, tambahkan baris berikut di /etc/hosts.deny
sshd: SEMUA

SCP - Salinan Aman

SCP - salinan aman adalah utilitas transfer file. Anda perlu menggunakan perintah berikut untuk menyalin / mentransfer file melalui ssh.

perintah di bawah ini akan menyalin myfile ke / home / user2 di 10.10.10.111
scp / home / user / myfile root@10.10.10.111: / home / user2
sintaks tujuan sumber scp

Untuk menyalin folder
scp –r / home / user / myfolder roor@10.10.10.111: / home / user2

Mencari File Di Mesin Jarak Jauh

Sangat mudah untuk mencari file di mesin jarak jauh dan melihat hasilnya di sistem Anda. Untuk mencari file di mesin jarak jauh

ssh root@10.10.10.111 “temukan / home / user –name‘ * .jpg ’”

Perintah akan mencari di direktori / home / user untuk semua file * .jpg, Anda dapat bermain dengannya. find / -name akan mencari di seluruh direktori / root.

Keamanan Tambahan SSH

iptables memungkinkan Anda mengatur batasan berdasarkan waktu. Perintah di bawah ini akan memblokir pengguna selama 120 detik jika mereka gagal melakukan otentikasi. Anda dapat menggunakan parameter / detik / jam / menit atau / hari dalam perintah untuk menentukan periode ..

Batasan Berbasis Waktu
iptables -A INPUT -p tcp -m state –syn –state NEW –dport 22 -m limit –limit 120 / detik –limit-burst 1 -j ACCEPT

iptables -A INPUT -p tcp -m state –syn –state BARU –dport 5000 -j DROP

5000 adalah portnya, ubah sesuai pengaturan Anda .

Mengizinkan otentikasi dari IP tertentu
iptables -A INPUT -p tcp -m state –state NEW –source 10.10.10.111 –dport 22 -j ACCEPT

Perintah berguna lainnya

Lampirkan layar di atas SSH
ssh -t root@10.10.10.111 layar –r
Pemeriksaan Kecepatan Transfer SSH
ya | pv | ssh $root@10.10.10.111 “cat> / dev / null”

Tag ssh Tunneling SSH 4 menit membaca