SSH adalah protokol jaringan yang bekerja di konsol. Klien SSH yang paling umum digunakan adalah PuTTy. Gambar di bawah ini menunjukkan sesi SSH yang mapan. Mudah digunakan dan cepat. Sebagian besar Profesional TI mengelola seluruh jaringan hanya melalui SSH karena keamanan, dan akses cepat / mudah untuk melakukan tugas administratif dan manajemen di server. Seluruh sesi di SSH dienkripsi - Protokol utama untuk SSH adalah SSH1 / SSH-1 dan SSH2 / SSH-2. SSH-2 adalah yang terakhir, lebih aman dari SSH-1. OS Linux memiliki utilitas bawaan yang disebut Terminal untuk mengakses konsol dan mesin windows memerlukan Klien SSH (mis. PuTTy).
Mengakses Host Jarak Jauh Menggunakan SSH
Untuk mengakses host / mesin jarak jauh menggunakan SSH, Anda harus memiliki yang berikut ini:
untuk) PuTTy (Klien SSH Gratis)
b) Nama Pengguna Server SSH
c) Kata Sandi Server SSH
d) Port SSH yang biasanya 22 tetapi karena 22 adalah default, itu harus diubah ke port yang berbeda untuk menghindari serangan pada port ini.
Di Mesin Linux, file root nama pengguna adalah administrator secara default dan berisi semua hak administratif.
Di Terminal, perintah berikut akan memulai koneksi ke server.
ssh root@192.168.1.1
di mana, root adalah nama pengguna, dan 192.168.1.1 adalah alamat host
Seperti inilah tampilan terminal:
Perintah Anda akan diketik setelah simbol $ . Untuk bantuan dengan perintah apa pun di terminal / putty, gunakan sintaks:
man ssh
perintah pria
man, diikuti dengan perintah apa pun akan mengembalikan panduan perintah di layar
Jadi apa yang akan saya lakukan sekarang, adalah SSH menggunakan PuTTy ke dalam OS Debian saya yang berjalan di VMWare.
Tetapi sebelum saya melakukannya, saya perlu mengaktifkan SSH dengan masuk ke VM Debian saya - Jika Anda baru saja membeli server dari perusahaan hosting, Anda dapat meminta mereka untuk mengaktifkan SSH untuk Anda.
Untuk mengaktifkan ssh, gunakan
sudo /etc/init.d/ssh restart
Karena saya menggunakan Ubuntu, dan ssh tidak diinstal, jadi
Untuk menginstal ssh gunakan perintah ini
sudo apt-get install openssh-client
sudo apt-get install openssh-server
Dan, inilah yang saya dapatkan, masuk ke SSH melalui PuTTy:
Sekarang inilah yang diperlukan untuk mengatur SSH dan membuat sesi melalui PuTTy - Di bawah ini, saya akan membahas beberapa fitur lanjutan dasar yang perlahan-lahan akan mulai memberi Anda gambaran yang lebih besar tentang keseluruhan skenario.
File konfigurasi ssh default terletak di: / etc / ssh / sshd_config
Untuk melihat file konfigurasi gunakan: cat / etc / ssh / sshd_config
Untuk mengedit file konfigurasi, gunakan: vi / etc / ssh / sshd_config atau nano / etc / ssh / sshd_config
Setelah mengedit file apa pun, gunakan CTRL + X dan tekan tombol Y untuk menyimpan dan keluar (editor nano)
Port SSH dapat diubah dari file konfigurasi, port default adalah 22. Perintah dasar, cat, vi dan nano juga akan berfungsi untuk hal-hal lain. Untuk mempelajari lebih lanjut tentang perintah secara khusus, gunakan Google Search.
Jika Anda membuat perubahan apa pun pada file konfigurasi, maka restart diperlukan untuk layanan itu. Melangkah lebih jauh, anggaplah kita sekarang ingin mengubah port kita, jadi yang akan kita lakukan adalah mengedit file sshd_config, dan saya akan menggunakan
nano / etc / ssh / sshd_config
Anda harus masuk sebagai admin, atau gunakan sudo nano / etc / ssh / sshd_config untuk mengedit file. Setelah diedit, restart layanan ssh, sudo /etc/init.d/ssh restart
Jika Anda mengubah port, pastikan untuk mengizinkannya di IPTABLES Anda, jika Anda menggunakan firewall default.
iptables -I INPUT -p tcp –dport 5000 -j ACCEPT/etc/rc.d/init.d/iptables simpan
Kueri iptables untuk mengonfirmasi apakah port terbuka
iptables -nL | grep 5000
Ada beberapa arahan di file konfigurasi, seperti yang dibahas sebelumnya, ada dua protokol untuk SSH (1 & 2). Jika disetel ke 1, ubah ke 2.
Di bawah ini adalah sedikit dari file konfigurasi saya:
# Paket membuat file konfigurasi
# Lihat halaman manual sshd_config (5) untuk detailnya
# Port, IP, dan protokol apa yang kami dengarkan
Port 5000 mengganti nomor 22 dengan port
# Gunakan opsi ini untuk membatasi antarmuka / protokol mana yang akan diikat sshd
#ListenAddress ::
#ListenAddress 0.0.0.0
Protokol 2 mengganti protokol 1 dengan 2
jangan lupa untuk memulai ulang layanan setelah melakukan perubahan
Root adalah administrator, dan disarankan agar itu dinonaktifkan, jika tidak jika Anda terbuka untuk koneksi jarak jauh, Anda mungkin menjadi subjek serangan brute force atau kerentanan ssh lainnya - server Linux, adalah kotak yang paling disukai oleh peretas, arahan LoginGraceTime , menetapkan batas waktu bagi pengguna untuk masuk dan mengautentikasi, jika tidak, maka koneksi akan ditutup - biarkan default.
# Autentikasi:
LoginGraceTime 120
PermitRootLogin no
StrictModes ya
Fitur yang sangat keren, adalah Otentikasi kunci (PubkeyAuthentication) - Fitur ini memungkinkan Anda untuk mengatur otentikasi berbasis kunci saja, seperti yang kita lihat dengan server Amazon EC3. Anda hanya dapat mengakses server menggunakan kunci pribadi Anda, ini sangat aman. Agar ini berfungsi, Anda perlu membuat pasangan kunci dan menambahkan kunci pribadi itu ke mesin jarak jauh Anda, dan menambahkan kunci publik ke server sehingga dapat diakses menggunakan kunci itu.
PubkeyAuthentication ya
AuthorizedKeysFile .ssh / authorized_keys
Otentikasi RSA ya
PasswordAuthentication no
Ini akan menolak kata sandi apa pun, dan hanya akan mengizinkan pengguna mengakses dengan kunci.
Dalam jaringan profesional, Anda biasanya akan memberi tahu pengguna Anda apa yang boleh dan tidak boleh mereka lakukan, dan informasi lain yang diperlukan.
File konfigurasi yang akan diedit untuk spanduk adalah: / etc / motd
Untuk membuka file di editor, ketik: nano / etc / motd atau sudo / etc / motd
Edit file tersebut, seperti yang Anda lakukan di notepad.
Anda juga dapat menempatkan spanduk dalam sebuah file dan mereferensikannya di / etc / motd
misalnya: nano banner.txt akan membuat file banner.txt dan segera membuka editor.
Edit spanduk, dan ctrl + x / y untuk menyimpannya. Kemudian, referensikan di file motd menggunakan
Banner /home/users/appualscom/banner.txt ATAU apa pun, jalur filenya.
Sama seperti banner, Anda juga dapat menambahkan pesan sebelum prompt login, file yang akan diedit adalah / etc / issue
Tunneling SSH
SSH Tunneling memungkinkan Anda untuk menyalurkan lalu lintas dari mesin lokal Anda ke mesin jarak jauh. Itu dibuat melalui protokol SSH dan dienkripsi. Lihat artikel di Tunneling SSH
Sesi Grafis Melalui Terowongan SSH
Aktifkan sesi grafis / gui dengan menghapus komentar pada baris berikutX11 Meneruskan ya
Di akhir klien, perintahnya adalah:
ssh -X root@10.10.10.111
Anda dapat menjalankan program seperti firefox, dll dengan menggunakan perintah sederhana:
firefox
Jika Anda mendapatkan kesalahan tampilan, maka setel alamatnya:
ekspor DISPLAY = IPaddressofmachine: 0.0
TCP Wrappers
Jika Anda ingin mengizinkan host yang dipilih dan menolak beberapa, maka ini adalah file yang perlu Anda edit
1. /etc/hosts.allow
2. /etc/hosts.deny
Untuk mengizinkan beberapa host
sshd: 10.10.10.111
Untuk memblokir semua orang dari sshing ke server Anda, tambahkan baris berikut di /etc/hosts.deny
sshd: SEMUA
SCP - Salinan Aman
SCP - salinan aman adalah utilitas transfer file. Anda perlu menggunakan perintah berikut untuk menyalin / mentransfer file melalui ssh.
perintah di bawah ini akan menyalin myfile ke / home / user2 di 10.10.10.111
scp / home / user / myfile root@10.10.10.111: / home / user2
sintaks tujuan sumber scp
Untuk menyalin folder
scp –r / home / user / myfolder roor@10.10.10.111: / home / user2
Mencari File Di Mesin Jarak Jauh
Sangat mudah untuk mencari file di mesin jarak jauh dan melihat hasilnya di sistem Anda. Untuk mencari file di mesin jarak jauh
ssh root@10.10.10.111 “temukan / home / user –name‘ * .jpg ’”Perintah akan mencari di direktori / home / user untuk semua file * .jpg, Anda dapat bermain dengannya. find / -name akan mencari di seluruh direktori / root.
Keamanan Tambahan SSH
iptables memungkinkan Anda mengatur batasan berdasarkan waktu. Perintah di bawah ini akan memblokir pengguna selama 120 detik jika mereka gagal melakukan otentikasi. Anda dapat menggunakan parameter / detik / jam / menit atau / hari dalam perintah untuk menentukan periode ..
Batasan Berbasis Waktuiptables -A INPUT -p tcp -m state –syn –state NEW –dport 22 -m limit –limit 120 / detik –limit-burst 1 -j ACCEPT
iptables -A INPUT -p tcp -m state –syn –state BARU –dport 5000 -j DROP
5000 adalah portnya, ubah sesuai pengaturan Anda .
Mengizinkan otentikasi dari IP tertentu
iptables -A INPUT -p tcp -m state –state NEW –source 10.10.10.111 –dport 22 -j ACCEPT
Perintah berguna lainnya
Lampirkan layar di atas SSH
ssh -t root@10.10.10.111 layar –r
Pemeriksaan Kecepatan Transfer SSH
ya | pv | ssh $root@10.10.10.111 “cat> / dev / null”