Weboldal keresés
Az SSH a Secure Shell rövidítése, és ez egy olyan protokoll, amely a helyi hálózaton vagy az interneten lévő távoli kiszolgáló biztonságos elérésére szolgál konfiguráció, kezelés, megfigyelés és hibaelhárítás stb.
Ebben a cikkben azt fogom megvitatni, hogyan kezelhet egy távoli Linux-kiszolgálót az SSH segítségével.
Az összes parancsot végrehajtottam a Debian 10-es gépeimen.
Az alábbiakkal kell rendelkeznie.
Az SSH (Secure Shell) egy titkosított protokoll a távoli eszközökhöz való csatlakozáshoz. Alapértelmezés szerint a 22-es TCP-porton működik. A távoli kiszolgálóhoz kétféle módon kapcsolódhat SSH használatával, az egyik a jelszavas hitelesítés, a másik pedig a nyilvános kulccsal történő hitelesítés. Ebben az oktatóanyagban megtanuljuk, hogyan lehet SSH-kulcsot generálni kulcsalapú hitelesítéshez a CentOS 8 rendszerben.
Ebben az oktatóanyagban megtudjuk, hogyan engedélyezheti az e-mailes SSH bejelentkezési értesítéseket a CentOS 8 rendszerben.
Több felhasználó használja a Linux szerverét, és tudni szeretné, ha egy felhasználó SSH-n keresztül jelentkezik be? Ha igen, akkor engedélyezheti az SSH-értesítéseket a Bash-profilban, hogy értesítést kapjon. Hozzáadunk egy kis szkriptet, amely e-mailt küld, ha valaki bejelentkezik a szerverre.
Az SSH (Secure Shell) egy titkosított protokoll a távoli eszközhöz való csatlakozáshoz. Alapértelmezés szerint a 22-es TCP-porton működik. Kétféle módon lehet SSH-n keresztül csatlakozni a távoli kiszolgálóhoz, az egyik a jelszavas hitelesítés, a másik pedig a nyilvános kulccsal történő hitelesítés. Ebből az oktatóanyagból megtudhatja, hogyan hozhat létre SSH-kulcsot és másolhat fájlokat SSH-n (SCP) anélkül, hogy jelszót kellene megadnia a CentOS8-ban.
Amikor SSH-n keresztül távoli hozzáférést szeretne biztosítani a rendszeréhez, testreszabott üzenetet szeretne megjeleníteni a terminálon a távolról bejelentkezett felhasználó számára. Ezt az üzenetet gyakran a nap üzenetének nevezik. Ebben az oktatóanyagban megmutatom, hogyan jeleníthet meg egyéni szöveges üzenetet SSH-bejelentkezéskor a Linux-kiszolgálón. Az Ubuntu 20.04-et használtam ehhez az oktatóanyaghoz, de ugyanezek a lépések más Linux-disztribúciókon is működnek.
Az SSHGuard egy nyílt forráskódú démon, amelyet az ssh és más hálózati protokollok biztonságának fokozására használnak. Sőt, a brutális támadások megelőzésére szolgál. Folyamatosan figyeli és rögzíti a rendszernaplókat, ami segít a folyamatos bejelentkezési kísérletek vagy rosszindulatú tevékenységek nyomon követésében. Ha ilyen tevékenységet észlel, azonnal blokkolja az IP-címet a tűzfal háttérprogramjaival, például a pf, iptables és ipfw segítségével. Ezután egy meghatározott idő elteltével
További információ →Gyakran előfordulhat, hogy távoli kiszolgálókhoz kell hozzáférnie a felügyelethez, kezeléshez és hibaelhárításhoz, és ennek többféle módja is van. A telnet segítségével bejelentkezhet a távoli szerverekre; Az FTP lehetővé teszi a fájlok átvitelét a különböző szerverek között. Ezek a programok azonban nem elég biztonságosak a kritikus kiszolgálókhoz való csatlakozáshoz. Az SSH, a biztonságos shell egy kriptográfiai hálózati protokoll, amellyel biztonságosan hozzáférhet a hálózati szolgáltatáso
További információ →A Putty a Microsoft Windows operációs rendszerek legszélesebb körben használt SSH és telnet kliense. Az eszközök, például szerverek, kapcsolók és útválasztók távoli elérésére és konfigurálására szolgál. A Putty, mint ingyenes és nyílt forráskódú segédprogram, szintén népszerű a Linux-felhasználók körében. Népszerűségének másik oka a szolgáltatás, amely ma
További információ →Az SSH a Secure Shell rövidítése, és széles körben használják távoli szerverek elérésére. Az SSH használata javasolt, mert ez a felhasználók távoli hitelesítésének rendkívül biztonságos módja. Általában jelszavakat használunk a felhasználók hitelesítésére, azonban a jelszavak hajlamosak különböző biztonsági támadásokra. Ezért nem nagyon ajánlottak. A felhasználók hit
További információ →Az SSH-biztonság a legfontosabb prioritás a szerver beállításakor. Az alapértelmezett SSH-beállítások általában nem elég robusztusak ahhoz, hogy megvédjék a szervert a külső támadásoktól.
Ezért további módosításokra van szükség, hogy megfelelő védelmet nyújtsunk a brute force támadásokkal szemben. Ezek egyike a fail2ban megvalósítása, amely bizonyos számú helytelen naplózási kísérlet után távol tartja a jogosulatlan felhasználókat. Hasonlóképpen kihasználhatja a pam_faillock További információ →